还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全线上培训课件第一章网络安全概述与重要性网络安全的定义国家战略高度网络安全是指保护网络系统的硬件、软件及其系统中的数据,使其不因网络安全已上升为国家战略层面,关系到国家主权、社会稳定和经济发偶然或恶意的原因而遭受破坏、更改、泄露,确保系统连续可靠正常地展各国纷纷出台网络安全法律法规,建立网络安全保障体系运行从早期的病毒防护到今天的多层次防御体系,网络安全技术经历了数十年的演进与发展网络安全威胁的严峻现状30%$6T18K攻击增长率经济损失攻击企业数年全球网络攻击事件同比增长,威胁形预计年全球网络犯罪造成的损失将达到万供应链攻击影响超过家企业和202530%20256SolarWinds18000势日益严峻亿美元政府机构网络安全的三大核心目标保密性Confidentiality完整性Integrity可用性Availability确保信息不被未授权的个人或实体访问通保证信息在存储和传输过程中不被非法篡确保授权用户在需要时能够访问信息和资过加密、访问控制等技术手段,防止敏感数改通过数字签名、哈希校验等技术确保数源防止拒绝服务攻击,保障业务连续性据泄露据真实可信冗余备份与容灾机制•数据加密传输与存储数字签名与证书验证••攻击防护•DDoS严格的身份认证机制完整性校验机制••高可用架构设计•最小权限原则版本控制与审计追踪••网络安全法律法规与合规要求《网络安全法》核心条款2017年6月1日起施行的《中华人民共和国网络安全法》是我国第一部全面规范网络空间安全管理的基础性法律•明确网络空间主权原则•建立关键信息基础设施保护制度•强化个人信息保护要求•实行网络安全等级保护制度•规定数据本地化存储要求0102等级保护
1.0到
2.0定级备案从传统IT系统保护升级到云计算、物联网、工控系统等新技术领域的全面防护企业需对信息系统进行安全等级定级,并向公安机关备案0304网络安全,刻不容缓每一秒,全球都有数以千计的网络攻击正在发生防护不是选择,而是生存的必需第二章常见网络攻击类型详解恶意软件攻击社会工程学攻击凭证盗取攻击病毒自我复制并感染其他文件的恶意代码钓鱼攻击通过伪造邮件、网站诱骗用户提暴力破解尝试大量密码组合以获取访问权供敏感信息限木马伪装成合法软件,暗中窃取信息或控制系统鱼叉式钓鱼针对特定目标的精准钓鱼攻击凭证填充利用泄露的用户名密码进行批量尝试登录勒索软件加密用户数据并索要赎金,电话诈骗冒充官方机构骗取信任并获取信和是典型代表息键盘记录记录用户键盘输入以窃取密码WannaCry Petya攻击者的手段在不断进化,从单一的技术攻击演变为结合技术与心理学的复合型攻击了解这些攻击类型是构建有效防御的第一步攻击与防御策略DDoS分布式拒绝服务攻击的威胁DDoS(Distributed Denialof Service)攻击通过控制大量僵尸主机向目标系统发送海量请求,耗尽目标服务器资源,导致合法用户无法访问服务2024年,最大的DDoS攻击峰值达到惊人的3Tbps流量,足以瞬间摧毁大多数企业的网络基础设施攻击类型识别流量清洗流量型攻击、协议型攻击、应用层攻击将恶意流量过滤,保留正常访问CDN防护限流策略分布式节点分散流量压力智能识别并限制异常请求速率防御建议采用多层防御策略,结合基础设施层防护、专业DDoS清洗服务、CDN加速分发,以及应用层限流机制同时建立应急响应预案,确保在攻击发生时能够快速启动防护措施应用攻击详解WebSQL注入攻击XSS跨站脚本CSRF攻击攻击者通过在输入字段中插入恶意代将恶意脚本注入到网页中,当其他用户浏览跨站请求伪造,诱使用户在已登录的网站上SQL码,操纵数据库执行非授权操作可能导致该网页时执行恶意代码可窃取、会执行非本意的操作攻击者可以伪造转账、cookie数据泄露、篡改或删除话令牌或敏感信息修改密码等敏感操作防御措施使用参数化查询、输入验证、最防御措施输出编码、内容安全策略防御措施验证、验证CSRF TokenReferer小权限原则()、标记头、CSP HttpOnlySameSite Cookie漏洞利用实例与防御年数据泄露事件中,攻击者利用应用配置错误的漏洞,获取了超过亿客户的敏感数据这一事件凸显了应用安全的重2019Capital OneWeb SSRF1Web要性防御的最佳实践包括定期安全代码审查、使用应用防火墙()、实施安全开发生命周期()、及时更新补丁、进行渗透测试只Web WAFSDL有将安全融入开发的每个环节,才能构建真正安全的应用Web内网渗透与权限提升渗透攻击链脏牛漏洞深度解析CVE-2016-5195,也称为Dirty COW(脏牛),是Linux内核中存在长达9年的本地权限提升漏洞该漏洞利用写时复初始访问制(Copy-On-Write)机制的竞态条件,允许普通用户获得只读内存的写权限,从而提升到root权限通过钓鱼、漏洞利用等方式获得立足点影响范围几乎所有Linux发行版,包括Android系统危害程度极高,可实现完全的系统控制权限提升利用系统漏洞提升到管理员权限横向移动在内网中扩散,寻找高价值目标数据窃取定位并窃取敏感信息Windows提权技术防御UAC绕过防护启用高级UAC设置,限制非管理员程序的权限提升服务配置加固审查所有服务的权限配置,避免弱权限服务被利用补丁管理及时安装安全更新,修复已知的提权漏洞最小权限原则用户和服务账户应只拥有完成工作所需的最小权限监控异常行为部署EDR解决方案,监测可疑的权限提升行为第三章网络安全防御技术与工具防火墙入侵检测系统Web应用防火墙在内部网络和外部网络之间建立安全屏障,通过监控网络流量,识别并响应可疑活动专门保护应用,防御注入、等IDS/IPS WAFWeb SQLXSS规则过滤网络流量分为包过滤防火墙、状态检负责检测并报警,可主动阻断攻击行为攻击通过分析流量,识别并拦截IDS IPSHTTP/HTTPS测防火墙和应用层防火墙恶意请求WAF工作原理详解应用防火墙位于服务器之前,作为应用层的安全网关它通过规则引擎分析请求特征,检测攻击模式现代采用机器学习技术,能够自动Web WebWAF学习正常流量模式,识别零日攻击部署模式包括反向代理模式、透明桥接模式和嵌入式模式选择时需考虑性能开销、误报率、规则更新频率等WAF因素主流产品包括、、等WAF ModSecurityImperva F5ASM加密技术基础对称加密非对称加密使用相同的密钥进行加密和解密速度快,适使用公钥加密、私钥解密(或反之)安全性合大量数据加密高,适合密钥交换和数字签名高级加密标准,最广泛使用的对称加密基于大数分解难题,广泛用于密钥交换AES RSA算法传统算法,现已逐渐被替代椭圆曲线加密,更短的密钥长度提供相DES/3DES AESECC同安全强度流密码算法,在移动设备上性能数字签名算法,用于身份验证ChaCha20DSA优异应用场景数字证书、、代码签名SSL/TLS应用场景文件加密、数据库加密、隧道VPNSSL/TLS协议安全保障是保障互联网通信安全的基石协议是最新版本,移除了不安全的加密套件,缩短SSL/TLS TLS
1.3了握手时间完整的连接建立过程包括客户端发送支持的加密套件列表、服务器选择加密套TLS件并发送证书、双方协商会话密钥、使用会话密钥加密通信证书验证确保服务器身份真实性,防止中间人攻击部署时应禁用旧版本协议(、),使用强加密套件,启用TLS SSL
3.0TLS
1.0/
1.1头强制访问HSTS HTTPS身份认证与访问控制123单因素认证双因素认证多因素认证仅依赖密码,安全性较低容易遭受暴力破密码短信验证码令牌显著提升安全结合知识因素(密码)、持有因素(手机、+/OTP解、凭证填充等攻击性,但短信可能被拦截令牌)和生物特征因素(指纹、面部)MFA实施案例某金融企业实施多因素认证后,账户接管攻击下降了员工登录需要输入密码、扫描指纹并通过手机推送确认尽管初期员工有些抱怨流程繁
99.9%琐,但在经历一次钓鱼攻击演练后,大家都认识到了的重要性MFARBAC基于角色ABAC基于属性最小权限原则根据用户角色分配权限例如财务人员可根据用户属性、资源属性、环境属性动态决用户只拥有完成工作所需的最低权限,降低访问财务系统,研发人员可访问代码仓库定访问权限更灵活,适合复杂场景内部威胁和权限滥用风险漏洞扫描与安全评估自动化漏洞扫描工具漏洞扫描是主动发现系统安全弱点的重要手段通过自动化工具可以高效地检测大量资产中的已知漏洞Nessus全球使用最广泛的漏洞扫描器,拥有庞大的漏洞库,支持网络、Web应用、数据库等多种扫描AWVS Acunetix专注于Web应用安全扫描,擅长检测SQL注入、XSS等Web漏洞OpenVAS开源漏洞扫描工具,社区驱动,免费但功能强大Qualys云端漏洞管理平台,提供持续监控和合规性评估0102资产识别漏洞扫描全面梳理网络中的所有资产,包括服务器、应用、网络设备等使用自动化工具进行全面扫描,识别已知漏洞和配置错误0304风险评估修复加固根据漏洞的严重程度、可利用性和影响范围进行风险评级按优先级修补高危漏洞,更新补丁,加固配置0506验证复测持续监控修复后进行复测验证,确保漏洞已被彻底解决建立定期扫描机制,持续监控新出现的漏洞坚不可摧的防护体系多层防御、纵深防护,构建全方位的安全防护屏障,让攻击者无机可乘第四章网络安全实战演练渗透测试流程渗透测试是模拟真实攻击场景,通过合法授权的方式测试系统安全性的重要手段一次完整的渗透测试可以全面评估组织的安全防护能力信息收集1收集目标系统的公开信息、域名、IP、技术栈等2漏洞分析通过扫描和手工测试发现潜在的安全漏洞漏洞利用3尝试利用发现的漏洞获取系统访问权限4权限提升在获得初始访问后,尝试提升到更高权限报告输出5详细记录发现的问题并提供修复建议Kali LinuxBurp SuiteMetasploit专为渗透测试设计的Linux发行版,预装了数Web应用渗透测试的瑞士军刀,提供拦截代最强大的漏洞利用框架,包含数千个已知漏百种安全工具,是渗透测试人员的首选平理、漏洞扫描、爆破攻击等功能洞的利用模块,支持后渗透攻击台红蓝对抗实战案例某大型企业进行年度安全演练,红队成功通过钓鱼邮件获得初始访问权,随后利用内网未修补的漏洞横向移动,最终渗透到核心数据库整个攻击链耗时72小时这次演练暴露了邮件安全培训不足、补丁管理滞后、网络隔离不彻底等多个问题,推动了全面的安全改进计划应急响应与事件处理事件响应生命周期关键响应步骤立即隔离断开受感染系统的网络连接,防止横向传播保留证据保存日志、内存镜像、磁盘镜像用于后续分析启动预案按照既定流程通知相关人员,启动应急机制深度分析分析攻击向量、入侵时间线、影响范围威胁清除彻底清除恶意程序,修补被利用的漏洞系统加固实施额外的安全措施,防止类似事件再次发生复盘总结撰写事件报告,总结经验教训,优化响应流程准备建立响应团队、制定预案、部署监控工具检测通过监控系统发现异常行为和安全事件分析判断事件性质、影响范围和攻击手法安全日志与监控日志采集日志分析威胁检测全面收集系统日志、应用日志、安全设备日志、使用平台进行关联分析,识别异常模式和攻基于规则和机器学习模型,实时检测已知和未知SIEM网络流量日志等,建立完整的审计追踪击指标,生成安全告警威胁,快速响应安全事件主流日志分析工具开源日志分析平台,强大的搜索和可视化能力ELK StackElasticsearch,Logstash,Kibana商业领导者,提供强大的数据分析和安全监控功能Splunk SIEM开源日志管理平台,易于部署和使用Graylog的解决方案,擅长威胁检测和合规报告QRadar IBMSIEM威胁情报的价值威胁情报提供关于攻击者、攻击技术、妥协指标(IoC)的上下文信息通过集成威胁情报安全态势感知,可以提前识别潜在威胁,主动防御而非被动响应威胁情报包括开源情报()、Feed OSINT安全态势感知系统整合多源数据,提供全局安全视图,帮助安商业情报、行业共享情报等来源全团队快速识别风险,做出明智决策云安全与虚拟化安全云服务安全挑战云计算带来敏捷性和成本优势的同时,也引入了新的安全风险数据存储在第三方基础设施、多租户环境、复杂的访问控制、安全等都是需要关注的重API点数据泄露风险身份与访问管理云端数据可能因配置错误、权限管理不当而暴露需要实施数据加密、云环境中的身份管理更加复杂应采用统一身份认证、多因素认证和细访问控制和数据丢失防护()粒度的权限控制DLPAPI安全合规性要求云服务大量依赖,安全漏洞可能导致未授权访问需要实施不同行业和地区有不同的数据保护法规云部署需要确保符合、API APIAPI GDPR网关、速率限制和认证机制等保等合规要求容器安全与微服务防护容器技术(、)已成为云原生应用的标准容器安全需要关注镜像安全、运行时保护、网络隔离等方面镜像扫描使用工具如、Docker KubernetesTrivy扫描容器镜像中的漏洞最小权限运行避免以用户运行容器,限制容器的系统调用网络策略在中实施网络策略,限制间通Clair rootKubernetes Pod信运行时防护部署容器运行时安全工具,监控异常行为供应链安全确保使用可信的基础镜像,验证镜像签名第五章网络安全意识与最佳实践人是安全链条中最薄弱的环节技术再强大,也无法弥补人为的疏忽提升全员安全意识是构建安全文化的基础强密码策略密码管理器使用至少位字符,包含大小写字母、数字和特殊符号避免使用生日、姓名等个使用、等工具安全存储和管理密码可以生成强随机密码并自12LastPass1Password人信息为不同账户使用不同密码动填充,大大降低密码相关风险定期更换避免重用对于关键账户,建议每3-6个月更换一次密码当怀疑账户可能被泄露时,应立即密码重用是最危险的习惯一旦一个网站被攻破,攻击者会尝试用相同密码登录其更换他网站安全上网行为指南不点击可疑邮件和消息中的链接•访问敏感网站时检查和证书•URL SSL使用公共时避免访问敏感账户,或使用加密连接•WiFi VPN定期更新操作系统和应用软件•安装并更新防病毒软件•对不明来源的文件保持警惕•个人隐私保护社交工程防范社交工程利用人性弱点而非技术漏洞进行攻击攻击者可能伪装成同事、IT支持或管理层,诱骗你提供敏感信息验证身份对任何索要敏感信息的请求保持怀疑,通过官方渠道验证对方身份警惕紧迫感攻击者常制造紧急情况迫使你快速决策,忽略正常安全流程保护个人信息社交媒体上不要过度分享,这些信息可能被用于定向攻击报告可疑遇到可疑请求时,及时向安全团队报告82%91%68%数据泄露涉及人为因素网络攻击始于钓鱼邮件员工点击可疑链接大多数安全事件都与人为错误或社交工程攻击有关钓鱼仍是攻击者获得初始访问的最主要方式即使经过培训,仍有大量员工会点击钓鱼链接企业安全文化建设构建全员参与的安全文化安全文化不是单纯的技术问题,而是组织文化的一部分每个员工都应理解自己在安全中的角色,将安全意识融入日常工作高层承诺安全文化建设需要自上而下的推动领导层的重视和投入是成功的关键全员培训定期开展安全意识培训,通过模拟演练、案例分析提升员工识别威胁的能力简化流程安全措施不应过于繁琐,否则员工会寻找捷径绕过安全控制激励机制对发现安全问题、遵守安全规范的员工给予认可和奖励持续改进定期评估安全文化建设效果,根据反馈不断优化员工安全培训最佳实践新员工入职培训在入职时就建立安全意识,讲解公司安全政策和最佳实践定期强化培训每季度或半年进行一次安全培训,更新最新威胁信息钓鱼模拟演练定期发送模拟钓鱼邮件,测试并提升员工的识别能力角色特定培训针对不同岗位制定专项培训,如开发人员的安全编码培训互动式学习采用游戏化、场景化的培训方式,提升参与度和效果网络安全人才培养与职业发展首席信息安全官1安全架构师/安全经理2渗透测试工程师/安全分析师3安全运维工程师/SOC分析师4安全助理/初级安全工程师5网络安全领域的职业发展路径多样化,从技术深度到管理广度都有不同的选择安全运维渗透测试安全开发负责日常安全监控、事件响应、漏洞管理等工作需要掌握安全工具使用模拟攻击测试系统安全性需要深入了解攻击技术、熟练使用渗透测试工开发安全工具和系统需要编程能力和安全知识的结合和事件处理流程具安全架构安全管理设计企业整体安全架构需要全局视野和丰富的技术与业务经验制定安全策略、管理安全团队需要管理能力和战略思维国际认证体系CISSP信息系统安全专家认证,全球认可度最高的安全管理认证CEH道德黑客认证,侧重渗透测试技术OSCP攻击性安全认证专家,强调实战能力CISM信息安全管理师,侧重安全管理CISP国家注册信息安全专业人员,国内主流认证从新手到专家的成长之路持续学习、实战演练、经验积累网络安全专家的锤炼之道——第六章未来网络安全趋势人工智能赋能安全防御技术正在深刻改变网络安全格局机器学习算法可以从海量数据中识别威胁模式,自动化AI威胁检测和响应流程异常检测通过学习正常行为基线,识别偏离模式的异常活动威胁情报自动分析和关联威胁情报,提前预警潜在攻击自动化响应在检测到威胁时自动执行隔离、阻断等响应动作钓鱼检测可以识别复杂的钓鱼邮件,包括零日钓鱼攻击AIAI驱动的攻击威胁攻击者也在利用技术生成的钓鱼内容更加逼真,自动化攻击工具可以快速寻找和利用漏洞,深度伪造技术可以制作高度真实的虚假音视频这要求防御方必须同步提升应用能力AI AIAI量子密码学后量子加密密码迁移利用量子力学原理实现理论上不可破解的加密通信开发能够抵抗量子计算机攻击的新型加密算法逐步将现有系统迁移到抗量子加密标准量子计算机可能在未来年内破解现有的、等加密算法,对当前的密码学体系构成根本性挑战已经启动后量子密码标准化项目,组织需要提前规划密码迁移策略10-20RSA ECCNIST物联网()安全风险IoT万物互联带来的安全挑战到年,全球物联网设备数量预计将超过亿从智能家居到工业控制系统,设备遍布各个领域然而,许多设备在设计时并未充分考虑安全性2025400IoT弱认证机制缺乏更新机制许多IoT设备使用默认密码或弱密码,容易被攻击者接管Mirai僵尸网络正是利用很多设备无法进行固件更新,漏洞被发现后无法修补,成为永久性的安全风险这一弱点感染了数百万设备数据隐私泄露物理安全风险IoT设备收集大量用户数据,包括位置、习惯等敏感信息数据传输和存储的安全攻击者可能通过物理接触设备,提取固件、植入恶意代码或窃取密钥性常被忽视物联网安全防护策略安全设计原则在设备设计阶段就考虑安全性,实施安全设计理念by强认证与加密实施强密码策略,使用加密通信TLS固件签名与更新确保固件的完整性,建立安全的更新机制OTA网络隔离将设备隔离在单独的网络段,限制与关键系统的通信IoT异常监控监控设备行为,检测异常通信或恶意活动供应链安全确保设备制造和分发过程的安全性区块链与网络安全区块链技术的安全优势区块链的去中心化、不可篡改特性为某些安全场景提供了新的解决方案数据完整性区块链记录不可篡改,适合审计日志和关键数据存储去中心化身份基于区块链的身份系统可以减少单点故障风险供应链透明追踪产品来源,防止假冒伪劣安全投票保证投票过程的透明性和结果的不可篡改性智能合约安全风险与防护智能合约是运行在区块链上的自动执行程序一旦部署,代码无法修改,因此安全性至关重要历史上多起智能合约漏洞导致了数亿美元的损失The DAO攻击20161重入漏洞导致价值5000万美元的以太坊被盗,最终以太坊实施硬分叉来挽回损失2Parity钱包冻结2017多签合约漏洞导致3亿美元的以太坊被永久冻结,无法取回Poly Network攻击20213跨链桥漏洞导致
6.1亿美元被盗,攻击者后来归还了资金智能合约安全最佳实践代码审计(专业团队审查代码)、形式化验证(数学方法证明合约正确性)、漏洞赏金计划(鼓励安全研究者发现问题)、逐步部署(先在测试网验证)、应急响应机制(设置紧急暂停功能)网络安全创新技术展示零信任架构永不信任,始终验证传统的城堡与护城河安全模型假设内网是可信的但现代威胁环境中,内部网络同样可能被渗透零信任架构颠覆了这一假设,要求对所有访问请求进行验证,无论来源010203身份验证设备验证最小权限强制多因素认证,确认用户身份检查设备健康状态和合规性仅授予完成任务所需的最低权限0405微隔离持续监控细粒度的网络分段,限制横向移动实时监控所有活动,检测异常自动化安全运维(SecOps)面对海量的安全告警和日益复杂的威胁,人工响应已经力不从心自动化安全运维通过编排和自动化技术,提升安全团队的效率和响应速度SOAR平台威胁狩猎自动化剧本安全编排、自动化和响应平台,整合多种安全工具,主动搜寻网络中潜伏的威胁,而非被动等待告警预定义的响应流程,在检测到特定威胁时自动执行实现自动化工作流课程总结与行动指南网络安全人人有责网络安全不仅是技术问题,更是意识问题、管理问题、文化问题每个人都是安全链条的一环核心要点回顾•网络安全威胁日益严峻,需要多层防御体系•了解常见攻击类型和防御技术是基础•人是最薄弱环节,安全意识培训至关重要•AI、IoT、区块链等新技术带来新的安全挑战•零信任、自动化是未来安全架构的方向立即行动个人层面使用强密码、启用多因素认证、警惕钓鱼、及时更新系统团队层面定期安全培训、建立应急响应预案、实施最小权限原则组织层面完善安全策略、投资安全工具、培养安全文化唯一真正安全的系统是断电的、锁在保险柜里的、埋在混凝土地堡中的,并且周围有持枪警卫的系统——即便如此,我也不敢完全肯定——吉恩·斯帕福德(Gene Spafford),信息安全专家持续学习的重要性网络安全是一个快速发展的领域新的威胁、新的技术不断涌现保持学习热情,关注行业动态,参与实战演练,是成为优秀安全专业人员的必经之路安全不是一次性的项目,而是持续的过程只有不断学习、不断实践、不断改进,才能在这场没有硝烟的战争中保持领先致谢与互动环节感谢您的参与!感谢您完成这次网络安全培训课程希望通过本课程,您对网络安全有了更深入的了解,掌握了保护数字资产的核心技能网络安全是一个需要持续学习和实践的领域,这只是您安全旅程的开始欢迎提问与交流现在是互动环节,欢迎您提出问题、分享学习心得或实际工作中遇到的安全挑战我们可以一起讨论,共同成长在线社区学习资源实战平台国内知名网络安全社区应用安全最佳实践渗透测试练习平台•FreeBuf•OWASP Web•HackTheBox安全客专业安全技术分享平台专业安全培训机构互动式安全学习••SANS Institute•TryHackMe安全研究与交流在线安全课程竞赛夺旗挑战赛•GitHub SecurityLab•Coursera/Udemy•CTF下一步建议选择一个您感兴趣的安全方向深入学习,参加一个安全社区或团队,动手搭建实验环境进行实践,考虑获得相关安全认证记CTF住安全是一场马拉松,不是短跑保持热情,持续前进!再次感谢,祝您在网络安全领域不断进步,守护好我们的数字世界!。
个人认证
优秀文档
获得点赞 0