还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络信息安全工程师专业课件第一章网络信息安全概述网络安全的重要性亿大30%10+3攻击增长率攻击次数核心防线年全球网络攻击事件年增长率年中国遭受的攻击总数国家安全、企业资产、个人隐私20252024DDoS随着数字化转型的深入推进,网络攻击手段日益复杂多样,攻击频率和强度持续上升网络安全已经成为保障国家关键基础设施、企业核心资产和公民个人信息的重要防线每一次成功的网络攻击都可能造成巨大的经济损失和社会影响网络安全威胁现状严峻的攻击态势典型攻击类型年,中国遭受的攻击次数突破钓鱼攻击伪装成可信来源,诱骗用户2024DDoS亿次大关,创下历史新高这些攻击泄露敏感信息10不仅数量庞大,而且攻击手段更加隐蔽勒索病毒加密用户数据,勒索高额赎和复杂金攻击高级持续性威胁,长期潜伏窃网络犯罪分子利用先进技术,针对金融APT取核心数据机构、政府部门、关键基础设施发起持续性攻击,造成了严重的经济损失和社会影响网络安全基本概念保密性完整性可用性Confidentiality IntegrityAvailability确保信息只能被授权用户访问,防止未经授保证信息在存储、传输和处理过程中不被非确保授权用户在需要时能够及时访问和使用权的信息泄露通过加密、访问控制等技术法篡改或破坏利用数字签名、哈希校验等信息资源通过冗余备份、负载均衡等措施手段实现数据的机密性保护技术确保数据的真实可靠保障系统的持续运行攻击与防御的基本模型看不见的战争第二章密码学基础与应用密码学核心技术对称加密非对称加密加密和解密使用相同密钥,速度快但密钥分发困难适用于大量数据的使用公钥加密、私钥解密,解决了密钥分发问题适用于身份认证和密快速加密场景钥交换场景常用加密算法AES算法RSA算法ECC算法高级加密标准,对称加密的主流算法,安全性基于大数分解难题的非对称加密算法,常用于高、速度快,广泛应用于数据加密数字签名和密钥交换,是互联网安全的基石数字签名与认证机制0102PKI公钥基础设施数字证书机制由证书颁发机构()、注册机构将用户身份与公钥绑定,由权威签发,CA CA()、证书库和用户组成的完整信任体包含持有者信息、公钥、有效期等关键数RA系,为网络通信提供身份认证和信任保据,是网络身份的电子凭证障03SSL/TLS协议在传输层提供加密通信,通过握手协议建立安全信道,确保数据传输的保密性和完整性,是的技术基础HTTPS密码技术在实际中的应用电子商务支付安全VPN远程访问加密在线支付系统采用多层加密机制保护交易数据协议加密传输通虚拟专用网络技术通过在公网上建立加密隧道,使远程用户能够安全访问SSL/TLS道,敏感信息如银行卡号使用加密存储,数字签名验证交易真实性,企业内网资源和是两种主流方案,为远程办公提供了安AES IPsecSSL VPN确保支付过程的安全可靠全保障第三章网络攻击技术与防御策略常见攻击手段解析SQL注入攻击1攻击者通过在输入字段中插入恶意代码,突破应用程序的输入验证,直接操纵后台数据库可能导致数据泄露、篡改甚至系统完全沦陷SQL防御措施使用参数化查询、输入验证、最小权限原则跨站脚本攻击(XSS)2攻击者将恶意脚本注入到网页中,当其他用户浏览该页面时,脚本在其浏览器中执行,可窃取、会话令牌等敏感信息cookie防御措施输出编码、内容安全策略()、标志CSP HttpOnly缓冲区溢出3通过向程序输入超出预期长度的数据,覆盖相邻内存区域,可能导致程序崩溃或执行恶意代码,是系统级漏洞的典型代表防御措施边界检查、栈保护、地址空间随机化()ASLR社会工程学攻击案例入侵检测与防御系统()IDS/IPS工作原理部署架构(入侵检测系统)通过实时监控网络网络型部署在网络关键节点,监控网IDS流量和系统日志,识别异常行为和攻击络流量特征,及时发出告警主机型安装在服务器上,监控系统行为(入侵防御系统)在基础上增加IPS IDS混合型结合网络和主机监控,提供全了主动防御能力,可自动阻断恶意流面防护量,实现实时防护两者结合使用,构成纵深防御体系的重要环节典型产品与开源工具防火墙与访问控制包过滤状态检测根据地址、端口号、协议类型等信息过滤数据跟踪连接状态,根据会话信息做出更智能的过滤IP包,是最基础的防火墙技术决策,提高安全性策略管理应用层网关制定和执行访问控制策略,实现最小权限原则和深度检查应用层协议,识别和阻断应用层攻击,职责分离提供更细粒度的控制零信任安全模型简介实战演练,提升防御能力第四章网络安全工具与实战技能渗透测试工具介绍Kali Linux渗透测试平台是专为安全测试设计的发行版,集成了多种安全工具,是渗透测试人员的首选平台其预装工具涵盖信息收集、漏洞分析、应Kali LinuxLinux600Web用测试、无线攻击、密码破解等各个领域Nmap网络扫描Metasploit渗透框架Wireshark抓包分析强大的网络探测和安全审计工具,可发全球最流行的渗透测试框架,包含数千网络协议分析工具,可捕获和分析网络现目标主机、开放端口、运行服务及操个漏洞利用模块和可自动化数据包支持数百种协议,帮助分析网Payload作系统类型支持多种扫描技术,是信完成漏洞验证和利用过程,极大提高测络通信、排查故障、发现安全威胁息收集阶段的核心工具试效率漏洞扫描与利用流程逆向工程与恶意代码分析逆向分析工具恶意代码类型IDA Pro病毒自我复制,感染其他程序业界标准的反汇编和调试工具,支持多木马伪装成正常软件,开设后门种处理器架构,提供强大的代码分析和蠕虫独立传播,消耗网络资源可视化功能适合深入分析复杂的二进勒索软件加密文件,勒索赎金制程序间谍软件窃取敏感信息Ghidra隐藏自身和其他恶意程序Rootkit开源的逆向工程框架,功能媲美NSA IDA,完全免费支持自动化分析脚本,Pro拥有活跃的社区支持数字取证基础证据固定与提取现场保护与证据识别使用专业工具对证据进行位级复制,生成哈希值验证完整性,确保原始证据不被修确保现场不被破坏,识别并标记所有潜在证据,包括计算机、移动设备、网络设备、改存储介质等报告编写与法庭呈现数据分析与恢复撰写详细的取证报告,记录分析过程和发现,在法庭上提供专家证词,确保证据的法分析文件系统、日志记录、网络流量、内存镜像等数据,恢复已删除文件,重构事件律效力时间线常用取证工具商业取证套件,功能全面,广泛应用于执法机构EnCase()快速数据分析和报告生成FTK ForensicToolkit开源数字取证平台,用户友好Autopsy内存取证框架,分析内存镜像中的恶意活动Volatility第五章网络安全法规与标准主要法律法规解读《中华人民共和国网络安全法》《中华人民共和国个人信息保护《中华人民共和国数据安全法》法》年月日起施行,是我国网络安全领年月日起施行,确立了数据分级分201761202191域的基础性法律明确了网络空间主权原2021年11月1日起施行,系统规范个人信类管理、数据安全审查、数据交易管理等则、网络产品和服务安全要求、网络运营息处理活动确立了个人信息处理应遵循制度涵盖数据收集、存储、使用、加者的安全义务、个人信息保护规则以及关的原则,赋予个人充分的信息权利,明确工、传输、提供、公开等各个环节键信息基础设施的安全保护制度了个人信息处理者的义务核心制度数据安全风险评估、重要数据关键条款包括网络实名制、数据本地化重点内容知情同意原则、个人信息跨境目录、数据安全应急处置等存储、重要数据出境安全评估、关键信息传输规则、自动化决策规范、敏感个人信基础设施保护等息特别保护等等级保护制度(等保)
2.0等级划分与安全要求网络安全等级保护制度是我国网络安全的基本制度等保
2.0将信息系统分为五个安全保护等级,从第一级(自主保护级)到第五级(专控保护级),级别越高安全要求越严格第一级1一般损害,用户自主保护第二级2严重损害,系统审计保护第三级3特别严重损害,安全标记保护第四级4极其严重损害,结构化保护第五级5极端严重损害,访问验证保护企业合规实务国际安全标准与认证ISO/IEC27001体系常见安全认证CISSP是国际公认的信息安全管理体系标准,为组织建立、实施、维ISO/IEC27001护和持续改进信息安全管理体系提供了系统化的方法注册信息系统安全专家,由颁发,是信息安全领域最权威的国际认证之ISC²一,涵盖大知识领域8核心要素包括CEH风险评估与处理••安全策略制定认证道德黑客,由EC-Council颁发,专注于渗透测试和漏洞评估技术,适合安组织安全管理全测试人员•资产管理•CISA访问控制•注册信息系统审计师,由颁发,侧重信息系统审计、控制和安全ISACA业务连续性管理•CISP通过认证能够提升企业的信息安全管理水平,增强客户信任,满足ISO27001合规要求注册信息安全专业人员,由中国信息安全测评中心颁发,是国内权威认证第六章未来网络安全技术趋势云安全与虚拟化防护云计算安全架构云计算采用责任共担模型,云服务提供商负责基础设施安全,客户负责应用和数据安全云安全架构包括身份和访问管理()、数据加密、网IAM络隔离、安全监控、合规审计等多个层面身份认证与访问控制数据保护网络安全多因素认证、单点登录、基于角色的访问控传输加密、存储加密、密钥管理、数据脱虚拟防火墙、安全组、网络隔离、防DDoS制,确保只有授权用户能访问云资源敏,保护云端数据的机密性和完整性护,构建云环境的网络安全边界容器安全与微服务防护人工智能在网络安全中的应用异常检测威胁情报分析机器学习建立正常行为基线,快速发现异常处理海量威胁数据,识别攻击模式和趋势AI自动化响应驱动的安全编排自动化()快速处AI SOAR置威胁用户行为分析技术检测内部威胁和账号被盗用恶意代码检测UEBA深度学习识别未知恶意软件和变种区块链与数据完整性保障区块链技术原理应用场景与安全优势区块链是一种分布式账本技术,具有去中心化、不可篡改、透明供应链溯源记录产品从生产到销售的全过程,防止假冒伪劣,确保产品来源可信可追溯的特点数字身份认证去中心化身份管理,用户掌控自己的身份数据,减少数据泄露风险核心要素审计日志不可篡改的日志记录,为安全事件调查提供可靠证据,满足合规要求区块包含交易数据和时间戳数字资产保护加密货币、等数字资产的安全存储和交易NFT链式结构通过密码学哈希连接共识机制保证数据一致性智能合约自动执行的程序课程总结与学习路径建议经过六章的系统学习,我们全面了解了网络信息安全的核心知识体系从基础理论到实战技能,从攻击技术到防御策略,从法规标准到前沿趋势,构建了完整的知识框架理论基础攻防技术防护体系网络安全原理、密码学、操作系统、网络协议渗透测试、漏洞挖掘、逆向工程、恶意代码分防火墙、、、、IDS/IPS WAFEDR SIEM析法规标准新兴技术网络安全法、等保制度、国际标准、行业规范云安全、安全、区块链、零信任AI网络安全工程师成长路线1入门阶段(0-1年)掌握计算机网络、操作系统、编程基础知识学习使用基本安全工具,了解常见漏洞类型搭建实验环境,完成简单的安全测试任务2进阶阶段(1-3年)深入学习渗透测试、漏洞挖掘技术参与实际项目,积累实战经验考取初级安全认证(如、)参加竞赛,提升攻防能力CEH CISPCTF3专业阶段(3-5年)在某一细分领域形成专长,如安全、移动安全、云安全等独立完成复杂的安全Web项目考取高级认证(如、)开始分享技术文章,参与社区建设CISSP OSCP4专家阶段(5年以上)具备全面的安全知识和丰富的实战经验能够设计企业级安全架构,领导安全团队在行业内有一定影响力,发表安全研究成果持续关注前沿技术,引领技术创新推荐学习资源在线平台、、实验吧、HackTheBox TryHackMebugku技术社区、先知社区、安全客、FreeBuf Seebug开源项目、、OWASP MetasploitKali Linux学术期刊、、、IEEE SPUSENIX SecurityCCS NDSS致谢与互动答疑网络安全是一场没有终点的马拉松,需要持续的学习、实践和创新让我们携手共筑网络安全防线,守护数字世界的安全感谢您的学习感谢各位学员认真完成本课程的学习网络信息安全是一个充满挑战和机遇的领域,希望这份课件能为您的职业发展打下坚实基础网络安全不是一个人的战斗,而是需要整个行业共同努力的事业希望大家能够将所学知识应用于实践,为构建更加安全的网络空间贡献自己的力量欢迎提问与交流如果您对课程内容有任何疑问,或者在实际工作中遇到安全问题需要探讨,欢迎随时提问交流我们可以通过以下方式保持联系课后答疑时间•在线学习社区•技术讨论小组•定期举办的线下技术沙龙•。
个人认证
优秀文档
获得点赞 0