还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
哈工程网络安全课程课件第一章网络安全的重要性与现状:网络安全定义与目标当前威胁态势保护信息系统免受未经授权的访问、网络攻击日益复杂化、组织化攻,APT使用、披露、破坏、修改或销毁确保击、勒索软件、供应链攻击等新型威,信息的保密性、完整性和可用性胁层出不穷对国家安全和经济发展构,成严峻挑战政策法规背景网络安全的现实威胁网络安全形势日益严峻各类网络攻击手段不断演进给个人、企业和国家带来巨大损失,,30%$43B85%攻击增长率经济损失勒索软件占比年全球网络攻击事件同比增长攻击频企业数据泄露带来的经济损失高达亿美元包勒索软件攻击占网络安全事件的成为最主要202530%,430,85%,率和复杂度持续上升括业务中断、声誉损害和法律诉讼的威胁类型看不见的战争第二章网络安全基础知识:网络安全三大核心要素网络安全的基础框架建立在CIA三元组之上,这是评估和实施安全措施的基本准则保密性Confidentiality:确保信息只被授权用户访问,防止未经授权的信息泄露完整性Integrity:保证数据在存储和传输过程中不被非法篡改,维护数据的准确性和完整性可用性Availability:确保授权用户能够及时可靠地访问信息和资源,保障业务连续性12恶意软件威胁网络攻击病毒、木马、蠕虫、勒索软件等恶意代码DDoS、中间人攻击、SQL注入、XSS等34社会工程学内部威胁钓鱼邮件、电话诈骗、身份伪造等网络安全体系结构构建纵深防御体系从网络边界到内部系统实施多层次安全防护,安全审计1入侵防御系统2入侵检测系统3防火墙与访问控制4物理安全基础设施5核心防护组件管理机制防火墙过滤网络流量阻止未授权访问访问控制基于角色的权限管理:,:RBAC监测异常活动及时发现入侵行为身份认证多因素认证增强安全IDS:,:MFA主动阻断攻击实时防御威胁IPS:,第三章密码学基础:密码学是网络安全的数学基础为数据保护提供核心技术支撑,对称加密非对称加密哈希函数使用相同密钥进行加密和解密速度快但密钥分使用公钥加密、私钥解密安全性高但计算开销将任意长度数据映射为固定长度摘要具有单向,,,发困难典型算法、、大典型算法、、性和抗碰撞性典型算法、、:AES DES3DES:RSA ECCElGamal:SHA-256SHA-3MD5现代密码学不仅关注算法本身更注重密钥管理、协议设计和安全实现,密码学在网络安全中的应用SSL/TLS协议VPN技术PKI体系为、等应用层协议提供加密传输通道建立加密隧道实现远程安全访问支持、公钥基础设施管理数字证书全生命周期建立信任HTTP SMTP,,IPSec SSL,保障数据在互联网上的安全传输等多种实现方式链和身份验证机制VPNPKI核心组件证书颁发机构签发和管理数字证书CA:注册机构验证证书申请者身份RA:证书存储库发布和存储证书及:CRL第四章网络协议安全:协议栈是互联网的基础但其设计之初未充分考虑安全性存在诸多安全隐患TCP/IP,,传输层应用层劫持、会话劫持、端口扫描TCP劫持、欺骗、邮件伪造HTTP DNS数据链路层网络层欺骗、泛洪、跳跃ARP MACVLAN欺骗、路由劫持、源路由攻击IP典型攻击:TCP SYN洪泛典型攻击:IP地址欺骗攻击者发送大量请求但不完成三次握手耗尽服务器连接资源导致拒绝服SYN,,务防护措施包括、连接限速和防火墙过滤SYN Cookie网络协议安全实战案例哈工程实验室TCP SYN攻击模拟本实验通过自主开发的攻击模拟工具在受控环境下复现洪泛攻击帮助学生深入理解攻击原理和防护机制,TCP SYN,010203环境准备攻击实施效果观察搭建隔离测试环境配置目标服务器和攻击主机使用构造数据包发起高频请求监测服务器资源消耗和连接队列状态,Scapy SYN,0405防护部署效果验证启用机制配置规则重复攻击测试验证防护有效性SYN Cookie,iptables,第五章操作系统安全:操作系统是计算机系统的核心其安全性直接影响整个系统的安全防护能力,安全机制权限管理强制访问控制、自主访问控制、最小权限原则、权限分离、特权账户管理、MAC DAC基于角色的访问控制配置RBAC sudo安全审计恶意代码防范系统日志收集、安全事件关联分析、审计策略反病毒软件、应用程序白名单、沙箱技术、行配置为监测操作系统安全技术应用Linux安全强化Windows安全策略SELinux安全增强型Linux实现强制访问控制,限制进程权限,即使进程被攻陷也难以扩大影响范围组策略GPO集中管理域内计算机和用户安全配置,实现统一安全基线•策略配置:Targeted、MLS、Minimum•密码策略:复杂度、长度、有效期要求•上下文管理:用户、角色、类型、级别•账户锁定:防止暴力破解攻击•布尔值调整:灵活控制安全策略•审核策略:记录登录、权限变更等事件010203漏洞发现风险评估补丁测试定期扫描系统漏洞,识别安全风险分析漏洞影响范围和利用难度在测试环境验证补丁兼容性0405第六章应用程序安全:应用层漏洞是网络攻击的主要入口,OWASP Top10列举了最严重的Web应用安全风险12SQL注入跨站脚本XSS通过输入恶意SQL代码操纵数据库,窃取、篡改或删除数据注入恶意脚本到网页,窃取用户Cookie或会话信息34跨站请求伪造CSRF不安全的反序列化诱使用户在已登录状态下执行非预期操作利用反序列化漏洞执行任意代码56身份验证失效安全配置错误弱密码、会话管理不当导致账户被劫持默认配置、不必要的服务暴露安全隐患安全编码规范Web应用防火墙WAF•输入验证:白名单过滤、长度限制部署在应用前端,实时检测和拦截攻击流量,提供虚拟补丁保护•参数化查询:防止SQL注入•输出编码:防止XSS攻击•CSRF令牌:验证请求合法性应用安全实战演练哈工程Web安全实验:跨站脚本攻击演示通过搭建存在XSS漏洞的靶场环境,让学生亲手实施攻击并学习防护方法漏洞发现1识别未过滤用户输入的表单字段2Payload构造编写JavaScript代码窃取Cookie攻击验证3成功获取受害者会话凭证4防护实施添加输出编码和CSP策略效果测试5验证攻击已被有效阻断数据库安全加固案例权限最小化加密存储审计日志应用程序使用受限权限账户访问数据库,仅授予必要的增删改查权限对敏感字段进行加密存储,密钥独立管理,防止数据库泄露导致数据暴露启用数据库审计功能,记录所有数据访问和修改操作,便于事后溯源第七章网络安全监测与响应:有效的安全监测和快速响应能力是网络安全防御的关键环节网络流量监控部署流量探针采集网络数据包使用、等协议分析流量特征识别异常,NetFlow sFlow,流量模式和潜在威胁基线建模技术帮助快速发现偏离正常行为的活动入侵检测系统IDS基于签名和异常检测的混合检测引擎实时分析网络流量和系统日志、,Snort等开源提供丰富的规则库可自定义检测逻辑适应特定环境Suricata IDS,入侵防御系统IPS在基础上增加主动阻断能力部署在网络路径上检测到攻击时自动丢弃恶IDS,inline意数据包、重置连接或阻断源实现实时防护TCP IP,安全事件响应流程遏制隔离快速隔离受影响系统阻止扩散检测识别通过监控系统发现安全异常根除清理彻底清除恶意代码和后门总结改进分析事件原因,优化防护措施恢复业务从备份恢复数据,重启服务网络安全事件真实案例:APT攻击全过程某大型企业遭遇高级持续性威胁APT攻击,攻击者通过钓鱼邮件植入木马,潜伏数月窃取商业机密初始入侵定向钓鱼邮件投递恶意附件立足扩展建立CC通道,横向移动提权数据窃取第八章现代网络安全技术趋势:网络安全技术持续演进新理念、新技术不断涌现以应对日益复杂的威胁环境,零信任安全架构人工智能安全云安全技术打破传统边界防护思维永不信任始终验证的安利用机器学习算法进行威胁检测、异常行为分析适应云计算环境的安全防护体系包括、,,,CASB全理念对每次访问请求进行身份验证和授权和自动化响应提升安全运营效率和准确性、等云原生安全工具和服务,,CWPP CSPM零信任架构核心理念从信任但验证到永不信任传统安全模型假设内网可信一旦突破边界即可自由访问内部资源零信任模型彻底,颠覆这一假设对所有访问请求一视同仁,最小权限原则持续身份验证仅授予完成任务所需的最小权限集限制横向移动和权限升级的可能性不再是一次登录永久信任而是持续评估用户身份、设备状态和访问上,,下文设备安全态势微隔离策略检查设备健康状况、补丁级别、安全软件状态只允许符合安全基线的细粒度网络分段限制横向流量缩小攻击面和影响范围,,,设备接入云安全挑战与解决方案云计算环境带来灵活性和可扩展性的同时也引入了新的安全挑战,数据加密保护责任共担模型传输加密、存储加密、密钥管理明确云服务商和客户的安全责任边界身份与访问管理统一身份认证、细粒度权限控制合规性管理满足行业法规要求,通过安全认证可见性与监控云资产清点、配置审计、日志分析云安全服务模型多云环境防护客户负责操作系统及以上层安全统一安全策略管理平台跨云可见性和一致性防护避免配置漂移和安全盲区IaaS:,,客户负责应用程序和数据安全PaaS:客户主要负责数据和访问控制SaaS:第九章:网络安全法规与标准中国网络安全法重点解读《中华人民共和国网络安全法》于2017年6月1日施行,是我国网络安全领域的基础性法律网络运行安全关键信息基础设施保护、等级保护制度、数据备份和应急预案等要求网络信息安全个人信息保护、数据收集使用规范、信息发布审核、实名制要求监测预警与应急处置建立监测机制、信息通报制度、安全事件应急响应和调查取证法律责任违法行为的民事、行政和刑事责任,明确处罚措施和整改要求ISO/IEC27001国际信息安全管理体系标准,规定ISMS建立、实施、运行和改进要求NIST框架美国国家标准与技术研究院发布的网络安全框架,包括识别、保护、检测、响应、恢复五大职能等级保护
2.0中国网络安全等级保护制度,分为五级,要求定级备案、建设整改、等级测评、监督检查网络安全人才培养与职业发展网络安全人才缺口巨大是国家战略性需求岗位职业发展前景广阔,,网络安全工程师核心能力职业认证体系技术能力网络协议、操作系统、编程语言、安全工具注册信息安全专业人员中国:CISP:注册信息系统安全专家国际CISSP:安全思维攻防对抗思维、风险评估能力、应急响应经:认证道德黑客CEH:验进攻性安全认证专家OSCP:持续学习跟踪最新威胁和技术参与社区交流:,沟通协作跨部门协作、安全意识培训、应急协调:初级岗位安全运维工程师、安全分析师中级岗位渗透测试工程师、安全架构师高级岗位安全专家、首席信息安全官CISO哈工程网络安全课程特色权威课件体系由王彦教授精心整理编写涵盖网络安全完整知识体系内容与国际前沿接轨结合国内实际,,,案例重点难点梳理系统梳理各章节核心概念、关键技术和易错知识点配备丰富的习题库和历年考题分析,理论实践结合每个理论章节配套实验项目在实战中深化理解培养实际操作能力和问题解决能力,,考研就业双赢既满足考研专业课要求又培养企业实际需要的技能助力学生学业和职业双重成功,,网络安全的本质在攻防攻防的本质在对抗对抗的本质在人才网络安全学科理念,,—实验与项目实践介绍通过真实的开发项目和安全实验将理论知识转化为实践能力,安全文件传输系统ConnectRadar端口数据包捕获与分析扫描器基于套接字编程实现可使用和TCP Wiresharktcpdump靠文件传输使用算自主开发的高性能端口扫描捕获网络流量解析协议字,SHA-256,法进行完整性校验支持多线工具实现扫段识别异常通信编写过滤,,TCP connect,,程并发传输和断点续传描、SYN扫描等多种模式,支规则提取关键信息持批量主机和自定义端口范围实验项目技术亮点多线程传输完整性验证断点续传文件分块并发传输线程池管理连接显著提升传输前后计算哈希值确保数据未被记录传输进度网络中断后可从断点继续传输,,SHA-256,,传输效率篡改端口扫描优化算法数据包解析技术采用动态任务分配策略优先扫描常用端口并发控制避免触发防火墙限深入理解网络字节序转换手工解析以太网帧、数据报、段结,,,IP TCP/UDP制结合服务指纹识别技术准确判断端口开放状态和运行服务构掌握协议字段含义和交互流程,,实验环境所有实验在隔离的虚拟环境中进行确保安全可控提供完整的实验指导书、示例代码和评分标准:,网络安全工具与资源推荐Wireshark开源网络协议分析工具支持数百种协议解析是网络排障和安全分析的利器,,Nmap强大的网络扫描和安全审计工具支持主机发现、端口扫描、服务识别、漏洞检测,Metasploit渗透测试框架包含大量漏洞利用模块、生成器和后渗透工具,PayloadBurp Suite应用安全测试平台提供代理、爬虫、扫描器、重放器等功能模块Web,Kali Linux专为渗透测试设计的发行版预装数百款安全工具Linux,哈工程课程资源平台学校提供配套视频教程、电子课件、实验代码、习题解析等丰富学习资源建立课程攻略共享社区学长学姐经验分享助力课程学习和考试准备,,,网络安全学习路径规划基础阶段计算机网络、操作系统、程序设计语言安全入门网络安全概论、密码学基础、协议安全攻防技术Web渗透、二进制漏洞、逆向工程安全运营监测响应、威胁情报、事件取证架构设计安全架构、风险管理、合规治理专家级别安全研究、团队管理、战略规划技能树:攻击方向技能树:防御方向技能树:管理方向漏洞挖掘、渗透测试、社工攻击、漏洞利用开发安全加固、监控预警、应急响应、取证分析风险评估、合规审计、安全意识、团队建设网络安全未来展望网络安全技术和威胁都在快速演进新的挑战和机遇并存,物联网安全挑战数十亿设备接入网络设备碎片化、资源受限、默认配置弱等问题凸显僵尸网络、固件漏IoT,,洞成为新威胁量子计算威胁量子计算机可在短时间内破解等传统加密算法推动抗量子密码学研究和后量子加密算法RSA,部署AI攻防对抗攻击者利用生成深度伪造、自动化攻击、绕过检测防御者用增强威胁检测、自动化响应AI;AI5G网络安全网络切片、边缘计算带来新的攻击面需要端到端安全架构和新的防护机制5G,网络安全是一个持续演进的领域唯有保持学习、紧跟技术前沿才能在攻防对抗中立于不败之地,,守护数字世界的安全防线网络安全关乎国家安全、经济发展和个人隐私每一位网络安全从业者都是数字时代的守,护者课程总结全面掌握网络安全知识体系本课程系统讲授了网络安全的理论基础、关键技术和实践方法,涵盖密码学、协议安全、系统安全、应用安全、监测响应等核心领域致谢与学习建议感谢各位同学选择哈工程网络安全课程希望本课程能为你的学业和职业发展提供有力支持,持续关注开源项目哈工程网络安全实验室维护多个开源项目包括安全工具、漏洞靶场、课程资料欢迎和,,star贡献代码积极参与竞赛实践参加竞赛、漏洞挖掘众测、攻防演练等活动在实战中快速成长积累宝贵经验CTF,,加入安全社区交流关注安全技术论坛、博客、会议与业内专家和同行交流学习建立人脉资源,,树立安全意识网络安全人人有责从自身做起养成良好安全习惯传播安全知识携手共筑安全中国,,,,网络安全为人民网络安全靠人民让我们共同努力为建设安全、可信、繁荣的网络空间贡献,—,力量!。
个人认证
优秀文档
获得点赞 0