还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
大学计算机安全课程导论在数字化时代,计算机安全已成为国家安全、企业运营和个人隐私保护的核心基石本课程将系统地引导您探索计算机安全的广阔领域,从基础理论到前沿技术,从攻击原理到防御策略,构建完整的安全知识体系第一章计算机安全基础概念保密性Confidentiality完整性Integrity确保信息只能被授权用户访问,防止保证信息在存储和传输过程中不被非未经授权的信息泄露通过访问控法篡改,确保数据的准确性和一致制、加密技术等手段保护敏感数据性使用哈希校验、数字签名等技术验证可用性Availability确保授权用户在需要时能够正常访问系统和数据通过冗余备份、容灾机制等保障服务持续可用计算机安全的历史与现实威胁重大安全事件回顾12017年WannaCry勒索病毒利用漏洞在全球Windows SMB范围内爆发,感染超过150个国22020年SolarWinds供家的万台计算机,造成数十亿应链攻击30美元损失黑客通过篡改软件更新包,渗透全球安全挑战美国政府机构和大型企业,被誉32021年Log4j漏洞危机为史上最复杂的网络攻击之一广泛使用的日志库爆出严重Java漏洞,影响全球数百万应用系统,引发全行业紧急修复第二章密码学基础对称加密Symmetric非对称加密AsymmetricEncryption Encryption加密和解密使用相同密钥,速度快,适使用公钥加密、私钥解密,或私钥签合大量数据加密代表算法包括、名、公钥验证算法基于大整数分DES RSA和已成为国际标准,支解难题,常用于密钥交换和数字签名3DES AESAES持、、位密钥长度,广泛应椭圆曲线密码提供相同安全强度但128192256ECC用于文件加密、网络通信等场景密钥更短,在移动设备上更具优势哈希函数与数字签名密码学应用案例HTTPS协议加密机制通过协议建立安全通道握手阶段使用非对称加密交换会话密钥,数据传HTTPS TLS/SSL输阶段使用对称加密保障效率证书验证确保服务器身份真实性,防止中间人攻击公钥基础设施PKI体系通过证书颁发机构管理数字证书,建立信任链数字证书绑定公钥与身份信PKI CA息,支持身份认证、加密通信和数字签名广泛应用于电子政务、金融交易等领域区块链密码学技术第三章操作系统安全安全架构与访问控制现代操作系统采用多层安全架构,从硬件层的可信平台模块到内核层的安全机TPM制,再到应用层的沙箱隔离访问控制是核心安全机制,包括自主访问控制、DAC强制访问控制和基于角色的访问控制MAC RBAC01身份认证验证用户身份的真实性02授权管理分配和管理用户权限03常见系统漏洞特权提升漏洞允许普通用户获取管理员权限;缓冲区溢出审计记录可导致任意代码执行;竞态条件漏洞利用时间窗口绕过安全检查定期更新记录用户操作行为补丁、最小权限原则和安全配置是基础防护措施系统安全防护技术沙箱与虚拟化安全补丁管理与漏洞修复沙箱技术将应用程序隔离在受限环境中建立规范的补丁管理流程监控漏洞公运行,限制其访问系统资源的能力虚告、评估影响范围、测试补丁兼容性、拟化通过实现多个虚拟机的分阶段部署更新优先修复高危漏洞,Hypervisor隔离,但需防范虚拟机逃逸攻击容器同时平衡系统稳定性自动化工具可提技术如提供轻量级隔离方案高补丁管理效率Docker主机入侵检测HIDS监控主机层面的异常行为,包括文件完整性检查、进程监控、系统调用分析通HIDS过基线对比和行为分析检测未知威胁与网络入侵检测系统配合形成纵深防NIDS御第四章网络安全基础网络协议安全风险分析TCP/IP协议族DNS系统HTTP协议IP地址欺骗、TCP会话劫持、SYN洪水攻击等威胁利用协议设计缺陷IPSec DNS缓存投毒、域名劫持可将用户导向恶意网站DNSSEC通过数字签名验明文传输导致信息泄露风险,易遭受中间人攻击HTTPS通过TLS加密解决可提供网络层加密证DNS响应真实性安全问题,已成为标准配置常见网络攻击类型DDoS攻击通过大量请求耗尽目标资源,导致服务不可用中间人攻击窃听、篡改通信数据,冒充通信双方钓鱼攻击伪造可信网站或邮件,诱骗用户泄露敏感信息ARP欺骗篡改ARP缓存表,实施局域网流量劫持网络监听与扫描技术1网络嗅探原理网络嗅探通过将网卡设置为混杂模式,捕获网段内所有数据包Wireshark是功能强大的协议分析工具,可解析多层协议、过滤数据包、统计流量特征在以太网交换环境中,需要ARP欺骗或端口镜像才能嗅探他人流量2端口扫描技术Nmap是专业的端口扫描工具,支持多种扫描技术TCP SYN扫描半开扫描隐蔽性好,TCP连接扫描可靠但易被发现,UDP扫描识别UDP服务通过分析响应判断端口状态和服务版本3漏洞扫描与评估自动化漏洞扫描工具如Nessus、OpenVAS检测系统已知漏洞,生成风险评估报告扫描内容包括操作系统漏洞、服务配置错误、弱密码、过期证书等定期扫描是风险管理的重要环节4防御策略使用加密协议SSH、HTTPS、VPN防止嗅探;配置防火墙限制端口访问;部署入侵检测系统监控扫描行为;实施网络分段隔离敏感系统;定期审计网络设备配置第五章网络与系统渗透技术信息收集被动和主动收集目标信息域名、IP地址、网络拓扑、员工信息、技术栈等漏洞识别使用扫描工具和手工测试发现系统漏洞、配置错误和安全弱点漏洞利用选择合适的exploit获取系统访问权限,建立初始立足点权限提升从普通用户权限提升到管理员或root权限,扩大控制范围后渗透与报告维持访问、清理痕迹、收集证据,编写详细测试报告渗透测试方法论渗透测试是授权的模拟攻击,帮助发现系统安全弱点遵循规范流程确保测试有效性和合法性,最终提供详细报告和修复建议常见漏洞利用技术缓冲区溢出SQL注入命令注入应用安全WebOWASP十大安全风险开放应用安全项目定期发布最关键的安全风险清单,指导开发者和安全人员优先关注最严重的威胁以下是部分核心风险Web OWASPWeb失效的访问控制1用户可执行超出权限的操作,访问未授权数据或功能需实施严格的权限验证和最小权限原则加密机制失效2敏感数据传输或存储时未加密,或使用弱加密算法应使用强加密标准保护关键数据注入漏洞
3、、命令、注入等,通过恶意输入操纵解释器参数化查询和输入验证是防御关键SQL NoSQLOS LDAP不安全的设计4缺乏安全设计和威胁建模导致的架构缺陷安全应从设计阶段就融入开发流程安全配置错误5默认配置、不完整配置、开放云存储、详细错误信息泄露等安全加固和定期审计必不可少安全攻防实战案例Web跨站脚本攻击XSS SQL注入攻击实例安全编码实践某社交网站个人简介字段未过滤脚本标签,攻击电商网站登录接口直接拼接语句,输入采用输入验证白名单、输出编码、最小权限原SQL者注入JavaScript代码窃取其他用户Cookie防admin OR1=1绕过认证演示如何使用则使用SAST工具如SonarQube和DAST工具御措施对所有用户输入进行实体编码,工具自动化检测和利用注入点修复方如进行自动化安全测试,在开发HTML SQLMapOWASP ZAP使用限制脚本执行案使用预编译语句阶段发现并修复漏洞Content SecurityPolicy PreparedStatements防御建议实施全站加密、启用、配置安全头、、定期进行渗透测试和代码审计、建HTTPS HSTSHTTP X-Frame-Options X-XSS-Protection立安全开发培训机制第六章恶意代码与防范恶意软件分类计算机病毒附着在正常程序上,需要宿主文件传播,感染后自我复制经典如CIH病毒破坏BIOS芯片蠕虫独立程序,无需宿主即可自主传播,利用网络漏洞快速扩散Morris蠕虫是早期著名案例木马程序伪装成正常软件,实际执行恶意功能远程控制木马RAT可让攻击者完全控制受害主机勒索软件加密用户文件并索要赎金WannaCry、Petya等造成全球性破坏,已形成黑色产业链检测与防护技术第七章入侵检测与响应基于网络的入侵检测NIDS部署在网络关键节点,分析网络流量识别攻击是著名的开源,支持规则匹配和协议分析Snort NIDS优势是不影响主机性能,但难以检测加密流量和内网横向移动基于主机的入侵检测HIDS安装在主机上监控系统活动,如文件变化、进程行为、系统调用可监控日志、文件完整性和OSSEC检测能发现内部威胁,但会消耗主机资源rootkit日志分析与SIEM集中收集和分析来自防火墙、服务器、应用的日志系统如、实现实时监控、关联分SIEMSplunk ELK析和威胁情报整合,提供安全事件全局视图事件响应流程准备阶段建立响应团队和预案;检测阶段识别安全事件;遏制阶段隔离受影响系统;根除阶段清除威胁;恢复阶段恢复正常运营;总结阶段分析教训改进流程蜜罐与蜜网技术蜜罐概念与分类蜜罐是故意设置的诱饵系统,用于吸引攻击者并收集其攻击手法蜜罐本身没有业务价值,任何访问都可能是攻击行为威胁情报收集蜜罐记录攻击者IP地址、攻击工具、漏洞利用代码、恶意软件样本通过分析攻击模式,可识别新型威胁、追踪攻击组织、改进防御策略蜜网是多个蜜罐组成的网络,模拟真实企业环境Honeyd可模拟数千个虚拟主机,Modern HoneyNetwork提供分布式蜜罐管理平台低交互蜜罐部署要点隔离蜜罐网络防止其被用作跳板攻击他人;记录所有活动;定期分析收集的数据;结合威胁情报平台提升整体安全态势模拟有限服务,部署简单但易被识别高交互蜜罐使用真实系统,逼真度高但维护复杂生产蜜罐部署在内网检测内部威胁第八章计算机取证基础取证流程与证据保护010203现场保护证据识别证据获取确保证据不被破坏或污染记录现场状态拍照留证确定相关电子设备、存储介质、网络设备和日志创建位级镜像计算哈希值验证完整性保持原始证据不,,,,变0405证据分析报告呈现使用取证工具恢复删除文件、分析时间线、提取关键信息编写详细取证报告在法庭上作证说明发现,常用取证工具法律合规考量商业取证套件支持多种文件系统和设备取证必须遵守法律程序确保证据在法庭上的可采纳性保持证据链完整记录每次EnCase,,,处理过程未经授权的取证可能侵犯隐私造成法律风险强大的数据分析和密码破解能力,FTK开源图形界面取证平台Autopsy《网络安全法》《数据安全法》《个人信息保护法》对数据收集、处理、存储提Volatility内存取证框架,分析RAM镜像出明确要求取证人员需了解相关法规,平衡调查需求与法律约束网络流量分析Wireshark第九章移动与物联网安全移动设备安全威胁物联网安全挑战移动应用安全分析恶意应用窃取个人信息、不设备通常计算能力有静态分析反编译IoT APK/IPA安全导致中间人攻击、限、默认弱密码、缺乏更新包、审查源码寻找漏洞;动Wi-Fi设备丢失泄露数据、系统漏机制僵尸网络利用态分析在运行时监控应用行Mirai洞被利用移动支付和敏感设备发动大规模攻为、网络通信、数据存储IoT DDoS数据使移动安全至关重要击智能家居、工业物联网常用工具包括、MobSF应安装来自官方市场的应安全问题可能导致隐私泄露、检查不安全Frida Drozer用、启用设备加密、使用甚至人身安全威胁需要设数据存储、传输加密、代码、定期更新系统备制造商、运营商、用户共混淆、越狱检测等VPN Root/同努力提升安全性移动安全实战Android vsiOS安全架构Android iOSAndroid开放性带来灵活性但增加风险,碎片化导致更新滞后iOS封闭生态提供更好安全性,但越狱后防护失效两者都在不断加强安全机制移动恶意软件分析常见恶意软件类型银行木马窃取金融凭证、间谍软件监控用户活动、勒索软件加密设备数据、广告软件恶意展示广告第十章云计算与虚拟化安全云安全模型与责任共担云服务按照服务模式分为IaaS、PaaS、SaaS,安全责任在云服务商和客户之间分担云服务商负责物理安全、网络基础设施、虚拟化层安全;客户负责操作系统配置、应用安全、数据保护、访问控制SaaS1客户:数据、访问PaaS2客户+:应用、数据IaaS3客户++:OS、应用、数据虚拟化4服务商:Hypervisor基础设施5服务商:物理安全虚拟机逃逸威胁云安全最佳实践虚拟机逃逸是指攻击者从虚拟机突破隔离,访问宿主机或其他虚拟机虽然罕见但危害极大防御措施包括保持•加密静态和传输中的数据Hypervisor更新、限制虚拟机权限、监控异常行为、实施网络隔离•实施强身份认证和访问控制•定期备份和灾难恢复演练•监控云资源配置和使用•遵守合规要求GDPR、等保等第十一章安全管理与审计信息安全管理体系ISMS基于ISO27001标准建立系统化的安全管理框架,包括安全策略、组织架构、风险管理、访问控制、业务连续性等PDCA循环计划-执行-检查-改进确保持续优化计划Plan执行Do识别风险,制定策略和目标实施控制措施和安全流程改进Act检查Check纠正问题,持续优化体系监控、审计、评估有效性风险评估流程安全审计
1.识别资产及其价值审计是独立评估安全控制有效性的过程内部审计由组织自身执行,外部审计由第三方机构进行审计内容包括:策略遵从性、
2.识别威胁和漏洞访问日志、配置检查、漏洞评估审计报告提供改进建议,是管理层决策依据
3.评估风险发生概率和影响
4.确定风险优先级
5.选择风险处理策略接受、规避、转移、降低第十二章前沿技术与人工智能安全AI威胁检测AI安全防护AI安全风险机器学习算法分析海量日志和流量数据识自动化漏洞挖掘、智能补丁管理、自适应对抗样本攻击欺骗模型、模型后门植入,AI别异常模式和未知威胁深度学习提高检访问控制驱动的平台安全编排恶意功能、数据投毒污染训练集、隐私泄AI SOAR测准确率减少误报行为分析系统建立正自动化响应整合多种安全工具实现事件的露从模型中提取训练数据技术,,Deepfake常基线快速发现偏离行为自动化响应缩自动化处理和响应提升安全团队效率可伪造视频音频带来虚假信息和诈骗威,,,短威胁处理时间胁需要开发鲁棒的系统和检测技术AI安全挑战攻击者也在利用开发更复杂的攻击工具如自动化网络钓鱼、智能密码破解、生成恶意代码安全与攻击的军备竞赛正在展开需要持AI AI,AI AI,续研究的安全性和可解释性AI安全漏洞生命周期管理漏洞发现1研究人员、安全团队或黑客发现系统漏洞2责任披露向厂商报告漏洞细节给予修复时间,补丁开发3厂商分析漏洞开发并测试修复补丁,4公开披露漏洞赏金计划发布安全公告和补丁分配编号,CVE补丁部署5企业设立奖励机制,鼓励安全研究人员报告漏洞Google、Facebook、微软等公司的项目促进了漏洞的负责任披露帮助在漏洞被恶意利用Bug Bounty,用户下载安装补丁修复漏洞前修复,6漏洞利用CVE与安全社区未及时修复的系统面临攻击风险通用漏洞披露为漏洞分配唯一标识符方便跟踪和管理评分系统CVE,CVSS评估漏洞严重程度安全社区通过信息共享提升整体防御能力安全开发生命周期SDLSDL将安全融入软件开发的每个阶段,从需求分析到退役,确保产品在设计之初就考虑安全微软SDL是业界标杆,包括培训、需求、设计、实现、验证、发布、响应等环节安全培训开发团队学习安全编码和威胁建模安全需求定义安全和隐私要求威胁建模识别潜在威胁和攻击面安全编码遵循最佳实践,使用安全API安全测试静态分析、动态测试、渗透测试自动化安全工具DevSecOps实践SAST:静态应用安全测试,扫描源代码SonarQube、Checkmarx将安全集成到DevOps流程,实现安全左移在CI/CD管道中自动执行安全测试,快速反馈基础设施即DAST:动态应用安全测试,黑盒测试运行中应用OWASP ZAP、Burp Suite代码IaC确保环境配置安全容器安全扫描、密钥管理、合规检查都需自动化文化上强调开发、运维、安全团队协作SCA:软件成分分析,检查第三方组件漏洞Snyk、Black DuckIAST:交互式应用安全测试,结合SAST和DAST优势安全实验与实践介绍逆向工程实验漏洞利用实验攻防演练平台使用、等工具反汇编二进制程序在受控环境中练习缓冲区溢出、格式化字符串、、等在线平台提供真IDA ProGhidra,Hack TheBox TryHackMe分析代码逻辑、识别漏洞学习汇编语言、调试等漏洞利用技术编写代码绕过实环境挑战竞赛锻炼综合技能企业内部UAF exploit,CTF技术、反混淆方法逆向分析恶意软件样本理解、等保护机制通过实践理解漏洞原建设靶场模拟攻防场景红蓝对抗演练提升实战能,DEP ASLR,其工作机制培养从底层理解系统安全的能力理和防御方法学习如何加固系统力、等故意存在漏洞的应用供,DVWA WebGoat学习使用实践是掌握安全技能的关键建议搭建个人实验环境在合法授权前提下进行测试参与开源安全项目贡献代码和漏洞报告记录学习过程形成知识沉,,,淀计算机安全伦理与法律法规网络安全法律框架网络安全法确立网络安全等级保护制度规范网络运营者安全,义务保护关键信息基础设施,数据安全法计算机犯罪案例建立数据分类分级保护制度规范数据处理活动,,保障数据安全和发展非法入侵未授权访问计算机系统可判刑和罚款:,案是著名黑客被起诉案例Kevin Mitnick个人信息保护法数据泄露:因管理不善导致大规模数据泄露,企业面临法律责任和声誉损失泄露亿用户信息被Equifax
1.47保护个人信息权益规范个人信息处理活动明确,,重罚告知同意、最小必要等原则网络诈骗利用钓鱼、社会工程实施诈骗受害者遍布:,全球执法难度大,国际法规职业道德准则欧盟对数据保护提出严格要求违规可处巨额罚GDPR,款美国HIPAA保护医疗信息,SOX规范财务数据跨安全从业人员应遵守职业道德:保护客户隐私、负责任国企业需遵守多地法规,面临复杂合规挑战披露漏洞、不滥用技能、持续学习、促进行业发展职业道德准则强调正直、公正、尽职、合法ISC²典型安全事件深度剖析SolarWinds供应链攻击2020Equifax数据泄露2017攻击者入侵公司在软件更新黑客利用漏洞入侵系统SolarWinds,Orion ApacheStruts Equifax,包中植入后门约家客户下载窃取亿美国消费者个人信息包括社保号、Sunburst18,
0001.47,了被污染的更新包括美国多个政府部门和财富信用卡信息漏洞在攻击前已公开并有补丁但,,强企业攻击者潜伏数月窃取敏感信息未及时修复500,Equifax影响暴露供应链安全脆弱性单点失效波及广影响受害者面临身份盗窃风险公司支付数亿:,:,泛教训加强供应链审查、软件签名验证、美元和解教训及时更新补丁、资产管理、::异常行为监控、零信任架构数据加密、事件响应准备勒索软件攻击趋势2021-
2023、、等勒索软件团伙针对企REvil ContiLockBit业和关键基础设施攻击导Colonial Pipeline致美国东海岸燃油供应中断双重勒索策略加:密数据威胁公开泄露增加支付压力+,应对不建议支付赎金定期备份、网络隔离、:;端点防护、员工培训、事件演练是关键防御措施安全人才培养与职业发展职业路径选择专业认证体系CISSP CertifiedInformation SystemsSecurity Professional信息安全专家认证,涵盖安全管理和技术,需5年经验CEH CertifiedEthical Hacker道德黑客认证,侧重渗透测试和攻击技术OSCP OffensiveSecurity CertifiedProfessional实战型渗透测试认证,24小时实操考试,含金量高CISM CertifiedInformation SecurityManager信息安全管理认证,关注治理和管理安全工程师设计和维护安全架构渗透测试模拟攻击评估安全安全分析师监控威胁和事件响应课程总结与未来展望技术发展趋势AI与自动化智能威胁检测、自动化响应、AI对抗技术将改变安全格局零信任架构永不信任,始终验证成为新安全范式,微分段和持续认证云原生安全容器、微服务、无服务器架构带来新挑战,DevSecOps深度融合量子安全量子计算威胁现有加密,抗量子密码算法研究加速新兴威胁挑战持续学习建议•物联网设备安全问题规模化安全领域变化快速,终身学习至关重要保持对新威胁、新•5G网络攻击面扩大技术的敏感,定期更新知识体系参与实战演练,理论与实践结合加入安全社区,交流经验和见解•Deepfake虚假信息泛滥•供应链攻击复杂化培养安全思维,不仅关注技术,也理解业务、管理、法律层面具备沟通能力,向非技术人员传达安全价值保持好奇•加密货币相关犯罪心和创造力,安全是持续对抗的游戏•隐私保护与监管平衡•网络空间国家级对抗加剧互动问答与讨论课程重点回顾1250+30+100%核心章节关键概念实用技术实战导向从基础到前沿的系统知识体系密码学、网络安全、系统防护等工具使用、漏洞分析、安全实践结合真实案例和动手实验讨论话题话题在快速发展的背景下安全专业人员如何保持竞争力哪些技能最具价值1:AI,话题个人隐私保护与国家安全、商业利益之间如何平衡你的观点是什么2:话题分享你在学习过程中遇到的最有趣或最具挑战的安全问题以及解决思路3:,话题如何看待白帽黑客的社会角色道德边界在哪里4:欢迎提出你在学习中遇到的疑问、感兴趣的话题或者分享你的安全实践经验课程结束不是终点而是深入探索计算机安全世界的新起点,,致谢与学习激励安全之路始于足下,感谢参与感谢每一位认真学习的同学,你们的热情和投入是课程最大的动力计算机安全是一个充满挑战但也极具意义的领域,保护数字世界的安全需要每一位专业人士的努力特别感谢为课程提供支持的同事、分享经验的业界专家、以及开源社区的无私贡献者正是这种知识共享的精神推动着安全技术不断进步安全不是产品,而是过程;不是终点,而是旅程保持学习、保持警惕、保持好奇,你将在这个领域走得更远后续学习路径12深化专业方向获取专业认证选择感兴趣的细分领域深入研究CISSP、OSCP等证书提升职业竞争力34参与实战项目建立个人品牌。
个人认证
优秀文档
获得点赞 0