还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
大学网络安全课程第一章网络安全概述网络安全的定义当前安全形势网络安全是指保护网络系统的硬件、网络攻击日益复杂化和专业化勒索软,软件及其系统中的数据使其免受偶然件、攻击、供应链攻击层出不,APT或恶意的破坏、更改、泄露包括保穷物联网、云计算、等新技术的5G密性、完整性、可用性三大核心目标发展带来新的安全挑战网络安全已成,,确保信息系统在网络环境中的安全运为国家安全的重要组成部分行法律法规框架网络安全的威胁与攻击类型常见网络攻击分类恶意软件攻击病毒、木马、勒索软件、间谍软件等通过感染系统窃取数据或破坏功能-拒绝服务攻击通过大量请求耗尽目标系统资源使合法用户无法访问DoS/DDoS-,钓鱼攻击伪装成可信实体诱骗用户泄露敏感信息如密码、信用卡号等-中间人攻击攻击者截获并可能篡改通信双方之间的数据传输-注入与利用应用漏洞执行恶意代码或窃取用户数据SQL XSS-Web防护基本原则纵深防御策略
1.最小权限原则
2.持续监控与更新
3.安全意识培训
4.第二章信息收集与侦察技术0102网络扫描技术网络嗅探技术端口扫描用于发现目标系统开放的服务端网络嗅探通过捕获网络数据包分析流量内口是最流行的扫描工具漏洞扫描容提供强大的协议解析功能,Nmap Wireshark,通过探测已知漏洞识别系统弱点和可深入分析、、等协,Nessus TCP/IP HTTP DNS是常用的漏洞扫描器扫描技术议嗅探技术可用于网络故障排查、安全OpenVAS是渗透测试的第一步审计和攻击取证防御策略第三章密码学基础对称加密非对称加密使用相同密钥进行加密和解密速度快、效率高典型算法包括、使用公钥加密、私钥解密的机制解决了密钥分发难题是最常用,DES,RSA、是目前最广泛使用的对称加密标准支持、的非对称加密算法基于大数分解的数学难题椭圆曲线加密提3DES AESAES,128,ECC、位密钥长度安全性高供更短密钥的等效安全性192256,哈希与签名PKI体系哈希函数将任意长度数据映射为固定长度摘要具有单向性和抗碰撞公钥基础设施通过数字证书绑定公钥与身份证书颁发机构负责,CA性是常用哈希算法数字签名结合哈希和非对称加密提供签发和管理证书支撑、电子签名等应用是网络信任体系SHA-256,PKI HTTPS,数据完整性和身份认证的基石密码学在网络安全中的应用SSL/TLS握手客户端与服务器协商加密参数交换证书验证身份生成会话密钥简化握手流程提升安全,,TLS
1.3,性和性能数据传输使用对称加密保护应用数据使用保证完整性完美前向保密确保历史会话密钥不被泄,MAC PFS露身份认证通过证书链验证服务器身份可选的客户端证书认证证书透明度机制防止证书欺诈,CT密码学攻击与防御常见攻击类型防御措施暴力破解与字典攻击使用强密码和密钥长度••中间人攻击与降级攻击定期更新密码算法••侧信道攻击实施证书锁定••彩虹表攻击采用加盐哈希存储密码••第四章网络协议安全TCP/IP协议安全风险协议栈设计之初未充分考虑安全性会话劫持利用序列号可预测性分片攻TCP/IP TCP;IP击利用重组机制漏洞可用于网络侦察和拒绝服务攻击协议本身缺乏加密和认证机;ICMP制IP欺骗与ARP欺骗欺骗通过伪造源地址隐藏真实身份或冒充可信主机欺骗在局域网中发送伪造IP IPARP响应将目标地址映射到攻击者地址实现中间人攻击可通过静态绑定、ARP,IP MAC,ARP动态检测防御DAIDNS欺骗与防护欺骗通过缓存投毒或响应伪造将域名解析到恶意攻击者可劫持用户流量、进行钓DNS IP鱼攻击通过数字签名验证响应完整性加密查询防止窃听DNSSEC DNS,DoH/DoT DNS第五章安全技术WebSQL注入攻击跨站脚本XSS攻击者通过在输入字段插入恶意SQL代码,操纵数据库查询逻辑可能导致数据泄露、篡改或删除防御措施包括使用参数化查询、输入验证、最小权限原则攻击者在Web页面注入恶意脚本,窃取用户Cookie、会话令牌或执行未授权操作分为反射型、存储型和DOM型防御需要输出编码、内容安全策略CSP、HttpOnly标志Web服务器指纹识别Google Hacking技术通过HTTP响应头、错误页面、默认文件等识别Web服务器类型和版本攻击者利用此信息查找利用Google高级搜索语法发现敏感信息、配置文件、漏洞页面典型查询包括site:、已知漏洞防御方法包括隐藏版本信息、自定义错误页面、移除不必要的HTTP头filetype:、inurl:等操作符防御需要配置robots.txt、避免敏感信息暴露、定期安全审计安全防护实战Web输入验证与过滤实施白名单验证仅接受预期格式的输入对特殊字符进行编码或过滤防止注,,入攻击验证数据类型、长度、格式拒绝非法输入,Web应用防火墙在应用层检测和阻断恶意请求基于规则或机器学习识别攻击模式WAF提供虚拟补丁功能在漏洞修复前临时防护,验证码与反爬虫区分人类用户和自动化程序防止暴力破解和滥用现代方案CAPTCHA,如采用行为分析限流、黑名单、检测等技reCAPTCHA IPUser-Agent术对抗爬虫第六章操作系统安全权限管理实施最小权限原则用户和进程仅获得必要权限使用文件权限位和,Unix/Linux rwxACL采用权限和用户组策略特权账户应严格管理和审计Windows NTFS恶意代码威胁木马伪装成正常程序窃取信息或提供后门病毒自我复制感染文件蠕虫通过网络自动传播勒索软件加密文件勒索赎金防护需要多层防御和及时更新系统加固关闭不必要的服务和端口移除默认账户安装安全补丁配置防火墙规则启用审计日志实施强密,,,码策略使用或强制访问控制定期安全扫描和渗透测试SELinux AppArmor第七章恶意代码分析与防御木马病毒实现原理木马通常包含客户端和服务端服务端隐藏在受害系统中监听特定端口等待命令客户端,由攻击者控制发送指令远程操作,传播方式邮件附件和恶意链接•软件捆绑下载•利用系统漏洞自动传播•移动存储设备感染•社会工程学诱骗安装•病毒分类防病毒技术杀毒软件机制文件型病毒感染可执行文件引导型病毒感染引特征码扫描匹配已知病毒签名启发式分析检测实时监控文件操作内存扫描检测驻留病毒定期全,,导扇区宏病毒利用宏功能多态病毒改可疑行为沙箱技术隔离执行可疑程序云查杀盘扫描自动更新病毒库隔离或删除感染文件Office,变自身代码逃避检测利用大数据实时更新病毒库提供系统修复和漏洞修补功能第八章网络安全防御技术1防火墙技术包过滤防火墙检查头和端口状态检测防火墙跟踪连接状态应用层防IP火墙深度检测应用协议下一代防火墙整合、应用识别等功NGFW IPS能2入侵检测系统被动监控网络流量检测到攻击时告警基于签名检测已知攻击基于异IDS,,常检测未知威胁在检测基础上主动阻断攻击流量IPS3VPN技术虚拟专用网在公网上建立加密隧道工作在网络层工IPsec VPN,SSL VPN作在应用层提供数据加密、身份认证和访问控制保障远程访问安全,第九章身份认证与访问控制密码认证生物识别多因素认证最常见的认证方式通过用户名和密码验证身基于指纹、人脸、虹膜、声纹等生理特征识别结合两种或以上认证因素所知密码、所有,:份需要强密码策略、密码复杂度要求、定期身份具有唯一性和不易伪造特点但存在误令牌、所是生物特征显著提升安全性即,更换密码应加盐哈希存储防止彩虹表攻识率和隐私问题适合与其他方式组合使用使一个因素被破解攻击者仍无法通过认证,,,击访问控制模型自主访问控制DAC强制访问控制MAC基于角色访问控制RBAC资源所有者决定谁可以访问灵活但难以集中管系统强制执行访问策略用户无法更改基于安全根据用户角色分配权限简化管理用户继承角色,,理可能导致权限扩散文件权限是典型实标签和清除级别高安全性但缺乏灵活性用于军权限支持职责分离原则广泛应用于企业信息系,Unix,,现事和政府系统统第十章安全审计与日志管理1日志的种类与作用系统日志记录操作系统事件应用日志记录应用程序活动安全日志记录认证和授,,权事件网络日志记录流量信息日志用于故障排查、安全分析、合规审计和事,件溯源2审计系统设计集中式日志收集架构使用、等工具汇聚日志日志存储采用,Syslog Fluentd一次写入多次读取防篡改建立日志保留策略和归档机制实施访问控WORM制保护日志完整性3安全事件分析利用系统关联分析海量日志识别安全事件建立基线行为模型检测异常活SIEM,,动定义告警规则及时响应威胁结合威胁情报提升检测准确性定期审计日,志确保系统安全第十一章网络安全管理与法律法规管理体系建设建立网络安全组织架构明确职责分工制定安全策略和管理制度实施风险评估,和安全审计建立应急响应机制开展安全意识培训等级保护制度信息系统按重要性分为五个安全保护等级定级、备案、测评、整改、复测形成完整流程等保扩展到云计算、物联网等新领域
2.0法律法规要求《网络安全法》规定网络运营者安全义务《数据安全法》强化数据安全保护《个人信息保护法》保障公民隐私权违法行为面临行政处罚和刑事责任第十二章无线网络安全加密协议演进WEP采用RC4加密,存在严重漏洞已被淘汰WPA引入TKIP改进密钥管理WPA2使用AES加密,安全性大幅提升WPA3采用SAE密钥交换,防御离线字典攻击,提供前向保密性安全防护措施
1.使用WPA2/WPA3强加密
2.禁用功能
3.隐藏SSID广播
4.启用MAC地址过滤
5.定期更换密码
6.隔离访客网络WLAN安全威胁•未授权接入和蹭网•中间人攻击和流量劫持第十三章云计算与网络安全数据安全多租户风险数据存储在云端失去物理控制需要加密存储和传输,,密钥管理是关键挑战多个租户共享基础设施数据隔离不当可能导致泄露,需要虚拟化安全和严格访问控制身份管理云服务访问依赖账户凭证需要强认证、权限最小化和审计监控API安全云服务通过管理漏洞可能导致未授权访问需合规性API,API要网关和访问令牌管理API数据跨境存储涉及法律管辖需要了解云服务商合规认证和数据主权问题云安全最佳实践采用共担责任模型明确云服务商和客户的安全职责实施零信任架构不信任任何网络位置使用云安全态势管理工具持续监控配置部署云工作负载保护平台,,CSPM保护虚拟机和容器定期备份和灾难恢复演练确保业务连续性CWPP第十四章物联网安全75%60%45%存在安全漏洞使用弱密码缺乏加密的物联网设备或默认凭证的数据传输物联网安全威胁设备漏洞-硬件和固件存在安全缺陷,难以修补僵尸网络-大量被控制设备发起DDoS攻击如Mirai隐私泄露-传感器收集敏感数据未加保护物理攻击-设备部署在开放环境易被篡改第十五章网络安全新技术趋势人工智能安全应用区块链技术零信任架构机器学习识别恶意流量和异常行为提升威胁检测分布式账本的不可篡改特性用于审计日志、身份永不信任始终验证的理念摒弃传统边界防护,,,准确性驱动的系统自动关联分析海量管理、供应链溯源智能合约自动执行安全策实施微隔离、持续身份验证、最小权限访问AI SIEM告警但模型本身也面临对抗样本攻击需要建略但区块链并非万能攻击、私钥管理仍是软件定义边界隐藏基础设施降低攻击面AI,,51%SDP,立安全框架挑战AI实验一信息收集与扫描实操Nmap端口扫描使用对目标系统进行端口扫描识别开放服务学习连接扫描Nmap,TCP-、扫描、扫描等技术实践服务版本探测和操作sT SYN-sS UDP-sU-sV系统识别功能分析扫描结果评估目标系统攻击面-O,Wireshark抓包分析配置捕获网络流量学习过滤器语法分析三次握手过程观察Wireshark,TCP,、等协议通信细节识别明文传输的敏感信息练习追踪流HTTPDNSTCP和统计流量特征漏洞扫描工具演示使用或进行漏洞扫描配置扫描策略和目标解读扫描报告Nessus OpenVAS,,理解漏洞严重程度和修复建议学习编号和评分体系实践漏洞CVE CVSS验证和优先级排序实验二密码学基础实验对称加密实现AES非对称加密演示RSA生成RSA密钥对,实现公钥加密私钥解密过程理解密钥长度与安全性关系演示私钥签名公钥验证流程对比RSA与ECC的性能差异使用Python或Java实现AES加密解密程序理解ECB、CBC、CTR等工作模式差异实践密钥生成、初始化向量IV使用对比不同密钥长度的安全性和性能数字签名与验证实验使用OpenSSL生成数字证书,理解证书链验证过程实现消息签名和验证功能演示中间人攻击下签名验证的作用练习证书撤销列表CRL和在线证书状态协议OCSP使用实验三网络协议攻击与防御IP欺骗攻击使用构造伪造源的数据包演示欺骗如何绕过简单的访问控Scapy IPIP制配置防火墙出入站过滤规则防御欺骗攻击ARP欺骗实施使用工具发起中间人攻击捕获局域网内其他主机通信数arpspoof ARP据配置静态绑定或启用功能防御ARP DAIDNS欺骗模拟搭建恶意服务器实现域名劫持演示缓存投毒攻击过程配置DNS,验证响应完整性测试防护效果DNSSEC,实验四安全攻防实战Web1SQL注入攻击使用或靶场练DVWA SQLi-labs习注入掌握联合查询注SQL入、布尔盲注、时间盲注技术2跨站脚本XSS使用自动化注入测试sqlmap在测试环境中实施反射型、存储实践参数化查询和预编译语句防型和型攻击窃取御DOM XSS、劫持会话或执行恶意操Cookie3WAF配置作学习输出编码、策略配CSP部署ModSecurity或商业WAF产置防御XSS品配置核心规则集OWASP测试对注入、CRS WAFSQL等攻击的检测和阻断能力XSS调优规则减少误报实验五恶意代码分析木马病毒样本分析在隔离沙箱环境中静态分析恶意样本使用、等工具查看程序结构PEiD IDAPro识别加壳、混淆等对抗技术分析导入表和字符串寻找可疑行为动态行为分析监控文件系统和注册表修改•捕获网络通信和服务器连接•CC观察进程创建和权限提升•记录调用序列•API病毒传播机制演示研究蠕虫病毒的自动传播算法分析勒索软件的加密和赎金机制理解无文件恶意代码的驻留技术学习规则编写用于恶意代码检测YARA防病毒软件测试测试杀毒软件对测试文件的检测评估实时监控和定时扫描效果研究杀毒软件绕过技术和对抗方法分析误报和漏报原因理解检测局限性EICAR,实验六防火墙与入侵检测系统配置010203防火墙策略设计IDS/IPS部署VPN搭建使用或配置包过滤规则实施默安装或入侵检测系统配置规则集使用或搭建加密隧道配置服务iptables pfSenseSnort SuricataOpenVPN IPsec认拒绝策略显式允许必要服务配置和端口检测常见攻击部署模式实现主动阻断分器和客户端证书认证测试远程访问和站点互联,NAT IPS转发测试规则有效性验证非法流量被阻断析告警日志识别攻击类型和来源场景验证流量加密和身份验证功能,,案例分析重大网络安全事件回顾:WannaCry勒索病毒2017利用漏洞全球传播加密用户文件勒索比特币影响多个国家超过Windows SMBEternalBlue,150万台计算机医疗系统、企业、政府机构大量中招教训及时安装安全补丁网络隔离定30NHS:,,期备份数据SolarWinds供应链攻击2020攻击者入侵软件更新系统植入后门影响万客户美国多个政府部门和大型企SolarWinds Orion,
1.8业数据泄露攻击停留数月未被发现教训供应链安全至关重要需要严格的代码审查和异常APT:,监控真实攻击的技术细节攻击链分析防护措施
1.初始入侵-漏洞利用或钓鱼邮件•建立纵深防御体系
2.建立立足点-植入后门持久化•实施零信任网络架构
3.横向移动-内网渗透和权限提升•加强威胁情报共享
4.数据窃取-收集敏感信息•制定应急响应预案
5.目标达成-加密勒索或数据泄露•定期进行攻防演练网络安全职业发展与认证CISSP认证CEH认证CISA/CISM认证道德黑客认证侧注重信息系统审计聚焦安全管Certified InformationSystems SecurityCertified EthicalHacker,,CISA,CISM国际公认的信息安全专家认重渗透测试技能学习攻击手段以更好地防理面向管理层和审计人员强调治理、风Professional,证涵盖安全与风险管理、资产安全、安全御包括信息收集、系统入侵、恶意代码等险管理和合规适合向管理岗位发展的专业架构等大知识域需要年工作经验考试模块实战性强适合技术岗位人士85,,难度较高网络安全岗位与技能要求技术岗位管理岗位渗透测试工程师漏洞挖掘与利用安全架构师安全体系设计•-•-安全分析师威胁检测与响应安全管理员策略制定与执行•-•-安全开发工程师安全产品研发合规专员法规遵循与审计•-•-应急响应专家事件处置与溯源安全战略与领导•-•CISO-行业前景网络安全人才缺口巨大岗位需求持续增长云安全、安全、物联网安全等新兴领域提供更多机会薪资水平在行业中位居前列职业发展空间广阔:,AI IT,网络安全意识与个人防护识别网络诈骗警惕钓鱼邮件和虚假网站检查发件人地址和链接不轻信中奖、退款等信息陌生链接,URL和附件不随意点击遇到可疑情况通过官方渠道核实密码安全管理每个账户使用不同的强密码长度位以上含大小写字母、数字和符号使用密码管理器生成,12和存储密码启用双因素认证增加安全层定期更换重要账户密码隐私保护技巧谨慎分享个人信息社交媒体设置好隐私权限使用隐私浏览模式定期清理公共,,Cookie避免敏感操作使用加密流量关闭不必要的位置服务和应用权限WiFi,VPN安全上网行为及时更新操作系统和软件补丁安装可靠的杀毒软件并保持更新只从官方渠道下载应用定期备份重要数据不使用盗版软件网购使用正规平台和安全支付方式课程总结与未来展望核心知识技能提升密码学、网络协议、安全、系统安全、防持续学习最新攻击技术和防御方案参与Web CTF御技术构成完整知识体系理论与实践结合培竞赛提升实战能力关注安全社区和威胁情,养攻防兼备能力报考取专业认证证书发展机遇未来挑战网络安全纳入国家战略新技术催生新安全需驱动的攻击与防御量子计算威胁现有加AI求人才缺口带来职业机会跨学科融合创密网络安全供应链安全成为焦点5G/6G新国际合作与交流增加隐私保护与数据安全平衡网络安全是一场永无止境的攻防对抗技术在进步威胁也在演变唯有保持学习和警惕才能在数字时代守护信息安全希望本课程为你打开网络安全之,,门在这个充满挑战与机遇的领域开启精彩职业生涯,!致谢与互动环节感谢聆听!感谢各位同学认真学习本课程网络安全知识广博深奥希望这门课程能为你们奠定坚实基础期待大家在实践中不断探索成为优秀的网络安全专业人才,,推荐学习资源联系方式经典书籍《网络安全基础》《安全深度剖析》《密码编码学与网络安全》课程相关问题欢迎随时联系:Web:在线平台、、靶场:HackTheBox TryHackMeDVWA邮箱•:security@university.edu.cn技术社区、安全客、看雪论坛:FreeBuf办公时间周一至周五•:14:00-17:00开源工具、、:Kali LinuxMetasploit BurpSuite办公地点信息学院楼室•:A306标准规范、基准:OWASP Top10CIS课程支持提供课件资料、实验环境、答疑辅导建立课程交流群分享安全资讯和学习心得定期举办,安全讲座和竞赛现在是提问时间欢迎大家提出问题、分享想法或交流学习体会让我们一起探讨网络安全的精彩世界!。
个人认证
优秀文档
获得点赞 0