还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
创新网网络安全培训课件第一章网络安全的重要性与现状网络安全数字时代的生命线网络安全已经从技术问题上升为关系国家安全、经济发展和社会稳定的战略性议题随30%着数字化转型的深入推进,网络空间已成为继陆、海、空、天之后的第五大战略空间年全球网络攻击态势严峻据统计,全球网络攻击事件同比增长,攻击手段更202530%攻击增长率加隐蔽、复杂和多样化从关键基础设施到中小企业,从政府机构到普通个人,没有人能够置身事外年全球网络攻击事件同比增幅2025三大核心影响领域85%国家安全关键信息基础设施遭受攻击可能导致能源、交通、金融等重要系统瘫痪企业生存数据泄露、业务中断可能给企业带来巨额经济损失和声誉危机个人隐私身份盗用、财产损失、隐私泄露威胁每个人的切身利益企业曾遭攻击网络安全威胁的多样化与复杂化当前网络安全威胁呈现出前所未有的多样性和复杂性特征攻击者不断创新攻击技术和手段,传统的防护措施面临严峻挑战了解主要威胁类型是构建有效防御体系的第一步勒索病毒攻击APT高级持续威胁钓鱼攻击通过加密受害者数据并索要赎金,已成为网由专业黑客组织或国家支持的网络间谍活通过伪装成可信来源的邮件、网站或消息,络犯罪的主要形式,造成的经济损失每年高动,针对特定目标长期潜伏,窃取敏感信息诱骗用户泄露敏感信息或下载恶意软件达数百亿美元中国网络安全形势新兴威胁趋势年中国遭受的攻击次数同比增长,主要目标包括政府机供应链攻击通过软件供应链植入后门2024APT45%•构、科研院所、高科技企业和关键基础设施攻击来源复杂多样,攻击驱动攻击利用人工智能提高攻击效率•AI技术不断升级物联网设备漏洞利用•网络安全,人人有责第二章网络安全法律法规与责任关键法律法规解读《中华人民共和国网络安全法》核心要点《个人信息保护法》PIPL的深远影响《网络安全法》于2017年6月1日正式实施,是中国网络安全领域的基础性法律,确立了网络安全的基本制度框架该法于2021年11月1日实施,被称为中国版GDPR,对企业和个人都产生了重大影响01网络安全等级保护制度要求网络运营者按照网络安全等级保护制度要求,履行安全保护义务02关键信息基础设施保护对能源、交通、金融等重要行业的关键信息基础设施实施重点保护03网络产品和服务安全审查关键信息基础设施采购网络产品和服务需进行安全审查04个人信息保护义务明确网络运营者收集、使用个人信息的规则和责任法律责任与合规要求违反网络安全法律法规将面临严厉的法律制裁了解法律责任有助于企业和个人树立合规意识,避免触碰法律红线企业面临的法律风险个人违法行为的后果行政处罚因数据泄露事件,企业可能被处以违法所得一倍以上十倍以下非法侵入计算机系统可处三年以下有期徒刑或拘役罚款,最高可达万元或上一年度营业额的罚款50005%破坏计算机系统造成严重后果的,可处五年以上有期徒刑民事责任需向受损害的用户承担赔偿责任,包括直接损失和间接损失侵犯公民个人信息出售或提供个人信息,情节严重的可处三年以下有期刑事责任严重违法行为可能构成犯罪,相关责任人将承担刑事责任徒刑网络诈骗根据诈骗金额和情节,可处有期徒刑并处罚金企业合规建设要点制度建设技术措施组织保障建立网络安全管理制度部署安全防护设备设立专门安全部门•••制定应急响应预案实施访问控制和审计配备专业安全人员•••完善数据分类分级管理开展定期安全评估••案例分享某企业因数据泄露被罚亿元1事件背景与经过2023年7月,某知名互联网企业因未履行网络安全保护义务,导致大规模用户个人信息泄露事件超过5000万用户的姓名、身份证号、手机号、住址等敏感信息被非法获取并在暗网上售卖2023年5月2023年7月黑客通过SQL注入漏洞入侵企业数据库,开始窃取用户数据监管部门介入调查,企业承认数据泄露事实12342023年6月2023年9月暗网出现该企业用户数据交易信息,部分用户发现异常监管部门作出行政处罚决定,罚款1亿元主要违法事实处罚措施与整改要求
1.未按照等级保护要求落实安全措施行政处罚罚款1亿元,责令暂停相关业务进行整改
2.存在重大安全漏洞未及时修复民事赔偿向受影响用户支付赔偿金,总额超过3000万元
3.未建立数据安全管理制度整改要求
4.发现泄露后未及时通知用户和报告监管部门
5.对第三方合作方管理不善•全面排查并修复安全漏洞•建立完善的数据安全管理体系•加强第三方安全管理•定期接受监管部门安全检查第三章网络安全防护基础知识构建有效的网络安全防护体系需要掌握基础的安全知识和技能本章将介绍常见的攻击类型及其防御策略,帮助您建立系统的安全防护思维常见攻击类型及防御策略了解攻击者的常用手段是构建有效防御的前提以下是两种最常见且危害严重的攻击类型及其应对方法DDoS分布式拒绝服务攻击WebShell木马植入攻击攻击原理攻击原理攻击者控制大量僵尸主机,向目标服务器发送海量请求,耗尽服务器资源,导致正常用户无法访问服务主要类型攻击者通过文件上传漏洞、代码注入等方式,在Web服务器上植入恶意脚本文件(WebShell),获取服务器控制权常见植入途径流量型攻击UDP Flood、ICMP Flood连接型攻击SYN Flood、TCP连接耗尽•文件上传功能存在验证缺陷应用层攻击HTTP Flood、DNS查询攻击•编辑器组件存在已知漏洞防御措施•数据库备份文件被利用•第三方组件或插件存在后门流量清洗部署专业清洗设备,识别并过滤恶意流量检测方法防火墙配置设置连接速率限制、SYN Cookie等防护规则CDN加速利用内容分发网络分散攻击流量静态检测扫描文件系统,查找可疑文件特征(如eval、base64_decode等危险函数)弹性扩容使用云服务的自动扩展能力应对流量峰值动态检测监控异常文件访问、异常网络连接、异常进程行为日志审计分析Web访问日志,查找可疑请求模式清除方法
1.隔离受感染服务器,防止横向扩散
2.使用专业工具扫描并删除WebShell文件网络安全防护三道防线构建纵深防御体系是网络安全的核心理念单一防护措施难以应对复杂多变的安全威胁,需要从技术、管理和法律三个维度建立多层次的防护体系第三道防线法律防护第二道防线管理防护合规管理确保组织运营符合网络安全法、个第一道防线技术防护安全策略制定建立覆盖全组织的网络安全管人信息保护法等法律法规要求防火墙(Firewall)部署在网络边界,控制进理制度和操作规范应急预案建立符合监管要求的安全事件应急出流量,阻止未授权访问权限管理实施最小权限原则,严格控制系统和响应和报告机制入侵检测系统(IDS)实时监控网络流量,识数据访问权限法律救济遭受网络攻击时,及时报案并通过别异常行为和已知攻击特征安全培训定期对员工开展网络安全意识和技能法律途径维护权益入侵防御系统(IPS)在IDS基础上增加主动培训合同约定在业务合同中明确网络安全责任和防御能力,自动阻断攻击安全评估定期进行安全风险评估和渗透测试,义务防病毒软件检测和清除恶意软件,提供实时发现潜在漏洞保险保障购买网络安全保险,转移部分安全防护供应链管理对第三方供应商和合作伙伴进行风险数据加密对敏感数据进行加密存储和传输,安全审查防止数据泄露应急演练制定应急响应预案并定期组织演练安全审计记录和分析系统活动日志,及时发现安全事件技术管理法律++三道防线相互配合、层层递进,构成完整的网络安全防护体系,确保组织在面对复杂威胁时能够有效应对第四章实战工具与技能提升掌握实用的安全工具和技术是提升网络安全防护能力的关键本章将介绍常用的安全分析工具、渗透测试基础知识,并通过实际案例演练帮助您提升实战技能必备安全工具介绍专业的安全工具能够大幅提升安全分析和应急响应的效率以下是安全从业者必须掌握的几类核心工具123PCHunter-系统深度分析工具火绒剑-行为分析利器SysTracer-系统变化追踪主要功能主要功能主要功能•检测和查杀Rootkit恶意软件•实时监控进程行为和网络连接•对比系统快照,发现变化•查看和管理系统进程、线程、模块•记录文件、注册表操作•监控注册表、文件、服务变化•监控注册表、文件系统操作•分析恶意软件行为特征•生成详细的变化报告•检测内核钩子和SSDT表篡改•导出详细的行为日志•支持自动定期扫描典型应用场景发现隐藏进程、清除顽固木马、分析系统异常行为典型应用场景分析未知程序行为、追踪恶意软件活动、取证分析典型应用场景检测未授权的系统修改、分析软件安装影响日志分析工具挖掘安全线索的利器Logparser grep命令awk命令Linux/Unix系统中的文本搜索工具,通过正则表达式快速在大量日志文件中查找特定模式强大的文本处理工具,特别适合处理结构化日志数据,支持复杂的数据提取、计算和格式化常用参数应用示例统计访问频率最高的IP地址、分析请求响应时间分布等•-i忽略大小写•-r递归搜索目录•-n显示行号•-A/-B显示上下文渗透测试基础渗透测试是模拟黑客攻击,主动发现系统安全漏洞的重要手段了解渗透测试的基本概念和工具,有助于从攻击者视角理解安全防护的薄弱环节Metasploit框架简介木马生成与隐蔽账户识别Metasploit是全球最流行的渗透测试框架,集成了大量漏洞利用模块、载荷生成器和辅助工具,是安全研究人员和渗透测试人员的必备工具核心组件01漏洞利用模块(Exploits)针对各类系统和应用程序漏洞的攻击代码02载荷模块(Payloads)成功利用漏洞后执行的代码,如远程Shell、Meterpreter等03辅助模块(Auxiliary)提供扫描、嗅探、模糊测试等辅助功能04后渗透模块(Post)获取访问权限后的信息收集、权限提升等操作重要提示渗透测试必须在授权范围内进行,未经授权对他人系统进行渗透测试属于违法行为,可能承担刑事责任木马生成技术攻击者常用Metasploit等工具生成木马程序,通过社会工程学或漏洞利用诱使受害者执行常见载荷类型•Reverse Shell反向连接Shell•Meterpreter功能强大的后门程序•VNC注入远程桌面控制案例演练如何发现并清除WebShellWebShell是Web应用最常见的安全威胁之一通过实际案例演练,掌握WebShell的发现和清除方法是Web安全必备技能文件上传漏洞利用流程发现上传点测试绕过攻击者寻找网站中的文件上传功能尝试绕过文件类型、扩展名、MIME类型等验证上传WebShell获取权限成功上传恶意脚本文件到服务器通过访问WebShell获取服务器控制权静态检测技术动态检测技术通过文件特征分析识别WebShell,无需执行代码即可发现威胁通过监控程序运行时行为来识别WebShell活动关键检测点监控维度危险函数检测异常网络连接•PHP eval、assert、system、exec、passthru、shell_exec•Web进程发起的外部连接•JSP Runtime.getRuntime.exec、ProcessBuilder•可疑的端口监听•ASP Execute、Eval、CreateObject•异常的数据传输编码混淆识别异常系统调用•Base64编码•Web进程执行系统命令•字符串拼接•读取敏感文件•变量函数调用•创建新进程文件特征匹配访问日志分析•已知WebShell特征库比对•异常的请求参数•文件修改时间异常•POST数据包含可疑内容•文件权限异常•访问不常用的脚本文件推荐工具河马WebShell扫描器、D盾Web查杀、百度WEBDIR+清除流程
1.隔离受感染服务器
2.备份系统和数据用于取证
3.定位并删除所有WebShell文件
4.修复被利用的漏洞
5.检查并清除后门账户
6.恢复被篡改的文件
7.加固服务器安全配置第五章应急响应与事件处理即使有完善的防护措施,安全事件仍可能发生快速、有效的应急响应能够最大限度地减少损失,快速恢复业务本章将介绍网络安全事件的应急响应流程和实战案例网络安全事件应急流程标准化的应急响应流程确保在安全事件发生时能够快速、有序地开展处置工作,避免因慌乱导致二次损害
1.事件识别
2.隔离遏制通过监控系统、用户报告或其他渠道发现异常,初步判断是否为安全事件立即采取措施阻止事件扩散,隔离受影响系统,保护关键资产
6.总结提升
3.分析研判编写事件报告,总结经验教训,完善应急预案和防护措施收集证据,分析攻击路径和影响范围,确定根本原因和处置方案
5.恢复重建
4.清除根除恢复系统和数据,加固安全配置,逐步恢复业务运行删除恶意程序,修复漏洞,清除后门,确保威胁彻底消除关键岗位职责与协作机制应急指挥组技术处置组职责统一指挥应急响应工作,协调各方资源,做出重大决策职责实施技术分析和处置,恢复系统和数据成员公司高层领导、安全负责人、业务负责人成员安全工程师、系统管理员、网络工程师、开发人员沟通协调组保障支持组针对CC攻击的应急措施CC(Challenge Collapsar)攻击是一种应用层DDoS攻击,通过大量看似合法的请求耗尽服务器资源相比流量型DDoS攻击,CC攻击更难防御,需要采取针对性的应急措施CC攻击特征识别典型症状与正常流量的区别•Web服务响应缓慢或无响应•请求来源IP地址相对集中•服务器CPU使用率持续高企•User-Agent字段可能异常•数据库连接数异常增加•请求间隔非常规律•访问日志出现大量相似请求•访问特定页面频率异常•正常用户无法访问服务•请求参数存在明显模式iptables+ipset限制攻击源IP通过防火墙规则快速封禁大量攻击源IP,是应对CC攻击的第一道防线#创建ipset集合存储黑名单IPipset createblacklist hash:ip maxelem1000000#添加攻击源IP到黑名单ipset add blacklist
192.
168.
1.100ipset addblacklist
192.
168.
1.101#配置iptables规则封禁黑名单IPiptables-I INPUT-m set--match-set blacklistsrc-j DROP#批量添加IP(从日志分析结果)cat attack_ips.txt|while readip;do ipsetaddblacklist$ip;done#限制单个IP的连接速率iptables-A INPUT-p tcp--dport80-m connlimit--connlimit-above20-j REJECT部署WAF防护Web应用Web应用防火墙(WAF)能够识别和过滤恶意请求,提供更精细的防护能力基础防护智能防护定制规则•HTTP协议合规性检查•行为分析和异常检测•针对特定业务的防护策略•黑名单和白名单管理•JavaScript挑战验证•敏感接口的特殊保护•请求频率限制•设备指纹识别•自定义检测规则•IP信誉评估•机器学习模型识别•灵活的响应动作配置勒索病毒应对实战勒索病毒是当前最具破坏性的网络威胁之一了解勒索病毒的传播方式和应对策略,建立有效的防护和恢复机制,对于保护组织数据安全至关重要WannaCry勒索病毒分析LockBit勒索软件分析事件回顾2017年5月,WannaCry勒索病毒在全球范围内爆发,利用Windows系统SMB协议漏洞(永恒之蓝)快速传播,影响超过150个国家的20多万台计算机攻击特点•利用NSA泄露的0day漏洞•具有蠕虫特性,自动扫描和感染•加密文件后索要300-600美元比特币赎金•设置支付时限,超时提高赎金或删除密钥第六章提升个人与企业安全意识技术手段再先进,人的因素始终是安全防护的关键环节社会工程学攻击利用人性弱点,往往能轻易突破技术防线提升全员安全意识是构建安全文化的基础钓鱼邮件识别技巧钓鱼邮件是网络攻击最常见的入口攻击者通过精心伪造的邮件诱骗受害者点击恶意链接、下载木马或泄露敏感信息掌握识别技巧能够有效防范此类攻击常见伪装手法防范建议与识别要点1冒充权威机构伪装成银行、政府部门、知名企业等,利用权威性增加可信度2制造紧迫感声称账户异常、订单问题、中奖通知等,要求立即采取行动3诱惑性内容以高额回报、独家优惠、绝密信息等吸引用户点击4熟人伪装盗用同事、朋友的邮箱发送邮件,利用信任关系5技术混淆使用相似域名、隐藏真实链接、嵌入恶意代码等技术手段邮件检查清单发件人地址仔细核对发件人邮箱地址,注意细微差异(如amazon.com vsamazom.com)邮件主题警惕紧迫、威胁或诱惑性的主题正文内容检查是否有语法错误、格式异常、过于笼统的称呼链接地址鼠标悬停查看真实URL,不要被显示文本迷惑附件文件谨慎打开未预期的附件,特别是可执行文件索要信息正规机构不会通过邮件索要密码、验证码等敏感信息安全操作建议
1.对可疑邮件保持警惕,不轻易点击链接
2.直接访问官方网站,而非通过邮件链接
3.通过其他渠道(电话、官方客服)验证邮件真实性
4.使用邮件安全网关过滤钓鱼邮件
5.定期参加安全意识培训和钓鱼演练安全密码管理与多因素认证弱密码和密码重用是账户被盗的主要原因建立科学的密码管理策略,配合多因素认证,能够大幅提升账户安全性密码强度标准多因素认证(MFA)长度要求至少12个字符,重要账户建议16个字符以上长度是密码强度的最重要因素复杂度要求包含大小写字母、数字和特殊符号的组合,避免单一字符类型避免常见模式不使用生日、姓名、常用单词、键盘序列(如qwerty)、重复字符等唯一性原则每个账户使用不同的密码,避免一个密码泄露导致多个账户受损定期更换重要账户密码建议每3-6个月更换一次,泄露风险高的密码立即更换密码管理工具推荐使用专业的密码管理器(如1Password、LastPass、Bitwarden)可以•生成高强度随机密码•安全存储所有密码•自动填充登录信息•跨设备同步•检测密码强度和重复使用企业安全文化建设安全文化是组织长期安全能力的基础通过系统的培训、演练和制度建设,让安全意识融入每个员工的日常工作,形成人人重视安全、人人参与安全的良好氛围定期安全培训的重要性安全事件模拟演练新员工入职培训将安全意识培训纳入入职必修课程,建立安全第一印象钓鱼邮件演练定期发送模拟钓鱼邮件,测试员工识别能力,对点击者进行针对性培训年度全员培训每年至少组织一次全员安全培训,更新最新威胁情报和防护知识应急响应演练模拟勒索病毒攻击、数据泄露等场景,检验应急预案的有效性专项技能培训针对不同岗位开展针对性培训,如开发人员的安全编码、运维人员的安全配置桌面推演组织关键岗位人员进行事件场景推演,明确职责分工和协作流程等红蓝对抗组织内部攻防演练,检验技术防护能力和监测响应能力培训形式多样化结合在线课程、线下讲座、案例分析、互动游戏等多种形式,提高培训效果安全文化建设关键要素领导重视激励机制高层领导亲自参与和推动安全工作,将设立安全奖励机制,表彰发现漏洞、报安全纳入企业战略,配置充足资源告威胁、提出改进建议的员工制度保障持续改进建立完善的安全管理制度,明确各岗位定期评估安全文化建设效果,收集反安全职责,将安全纳入绩效考核馈,不断优化培训内容和方式第七章未来网络安全趋势与挑战技术的快速发展带来新的安全挑战和机遇人工智能、云计算、物联网等新兴技术正在深刻改变网络安全的格局了解未来趋势提前布局,才能在安全竞赛中保持领先,人工智能与网络安全人工智能是一把双刃剑,既能增强安全防护能力,也可能被攻击者利用发起更复杂的攻击理解AI在网络安全领域的应用和风险,是应对未来挑战的关键AI助力威胁检测与响应AI被滥用的安全风险AI驱动的攻击手段攻击者也在利用AI技术提升攻击效率和成功率智能钓鱼AI生成高度个性化和可信的钓鱼内容自动化漏洞利用AI快速扫描和利用系统漏洞对抗性攻击设计专门的输入绕过AI检测系统深度伪造生成以假乱真的音视频内容,用于欺诈或误导智能变种自动生成恶意软件变种,逃避检测Deepfake深度伪造威胁智能威胁检测AI生成的虚假音视频内容可能被用于传统基于特征的检测方法难以应对未知威胁AI通过机器学习和深度学习技术,能够•冒充企业高管发出欺诈指令云安全与边缘计算防护云计算和边缘计算正在重塑IT架构传统的网络边界逐渐消失,安全防护模式需要随之改变零信任架构成为新的安全范式云环境安全架构应用层应用安全、API安全、代1码安全数据层数据加密、访问控制、数2据分类平台层容器安全、编排安全、镜3像安全基础设施层虚拟化安全、网络隔4离、主机加固物理层数据中心物理安全、硬5件安全云安全关键挑战零信任模型介绍责任共担模型明确云服务商和客户的安全责任边界多租户隔离确保不同客户的资源和数据严格隔离数据主权满足数据本地化存储和跨境传输的法规要求可见性缺失难以全面监控云环境中的安全状况配置错误云资源配置不当导致的安全风险影子IT未经授权使用的云服务带来的管理盲区边缘计算安全特点分布式架构大量边缘节点分散部署,管理复杂资源受限边缘设备计算和存储能力有限,难以部署复杂防护物理暴露设备部署在非受控环境,面临物理攻击风险异构性设备类型多样,安全能力参差不齐网络安全人才培养与职业发展网络安全人才短缺是全球性挑战我国高度重视网络安全人才培养,为有志于从事网络安全工作的人员提供了广阔的发展空间国家网络安全人才计划个人技能提升路径基础知识阶段•计算机网络原理•操作系统(Windows/Linux)•编程基础(Python/C/Java)•数据库技术•网络安全基础概念实践能力阶段•搭建实验环境进行实践•参与CTF竞赛•学习使用安全工具•分析真实安全案例•参与开源安全项目专业方向阶段•选择专业方向深入学习•获取专业认证•参与企业实习项目•建立个人技术博客•参与安全社区交流专家成长阶段•持续跟踪技术发展•参与安全研究和创新•分享经验和知识•承担重要安全项目•培养和指导新人学习资源推荐在线平台HackTheBox、TryHackMe、实验吧、i春秋政策支持技术社区FreeBuf、安全客、先知社区会议活动BlackHat、DEF CON、HITB、XCon•设立网络空间安全一级学科公开课程Coursera、edX、网易云课堂安全课程共筑安全防线,守护数字未来网络安全是每个人的责任在数字化时代,网络安全不再是某个部门或某些专业人员的专属职责,而是每个组织、每个人都应当承担的共同责任从个人用户到企业员工,从技术人员到管理者,每个人都是网络安全防线上的重要一环提升安全意识持续学习保持警惕,识别威胁,不给攻击者可乘之机跟踪安全动态,掌握新知识,提升防护能力创新思维遵守规范拥抱新技术,探索更有效的安全解决方案严格执行安全策略,合规使用系统和数据协同防护及时报告加强沟通协作,共同构建安全防御体系发现异常及时上报,协同应对安全威胁让我们共同行动共创安全网络环境•将安全意识融入日常工作和生活网络安全是一场没有终点的马拉松威胁不断演变,防护也需要持续升级只有每个人都树立安全意识、掌握安全技能、履行安全责任,我们才能构建起坚固的网络安全防线,守护好我们共同的数字家园•主动学习和掌握网络安全知识•积极参与组织的安全培训和演练让我们携手并进,以专业的知识、负责的态度和创新的精神,共同迎接网络安全的挑战,开创安全、可信、繁荣的数字未来!。
个人认证
优秀文档
获得点赞 0