信息安全考试重点资料

信息安全考试重点资料

ID:8912415

大小:24.00 KB

页数:2页

时间:2018-04-12

信息安全考试重点资料_第1页
信息安全考试重点资料_第2页
资源描述:

《信息安全考试重点资料》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、信息是一种消息,通常以文字或声音、图像的形式来表现,是数据按有意义的关联排列的结果。信息由意义和符号组成。简单的说,信息就是指以声音、语言、文字、图像、动画、气味等方式所表示的内容。信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全问题可以定位在五个层次:物理安全、网络安全、系统安全、应用安全和安全管理信息安全具有三个目标:机密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。完整性:保证数据的一致性,防

2、止数据被非法用户篡改。可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。常用的网络命令1、ping命令是DOS命令,一般用于检测网络是否通畅以及网络连接速度,其结果值越大,说明速度越慢。用法有以下:pingIP,pingURL,pingIP-t,pingIP-l3000,pingIP-ncount2、ipconfig命令ipconfig可用于显示当前的TCP/IP配置的设置值,这些信息一般用来检验人工配置的TCP/IP设置是否正确。用法有ipconfig,ipconfig/all3、netstat命令用于显

3、示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。用法有netstat-a,netstat-n,netstat-r4、arp命令用于确定对应IP地址的网卡物理地址。5、net命令用于核查计算机之间的NetBIOS连接,可以查看管理网络环境、服务、用户、登录等信息内容。用法有netshare,netstart6、at命令是Windows系列操作系统中内置的命令。At命令可在指定时间和日期、在指定计算机上运行命令和程序。7、tracert命令显示用于将数据包从计算机传递到目标位

4、置的一组IP路由器,以及每个跃点所需的时间,用法有tracertIP或tracertURL,tracertIP-d或tracertURL-d8、route命令是用来显示、添加和修改路由表项的,用法如下routeprint,routeadd,routechange,routedelete9、nbtstat命令用来释放和刷新NetBIOS名称,用于提供关于NetBIOS的统计数据,用法如下nbtstat-n,nbtstat-c,nbtstat-r,nbtstat-aIP攻击是对系统安全策略的一种侵犯,是指任何企图破坏计

5、算机资源的完整性、机密性以及可用性的活动。攻击的分类:按照威胁的来源分类1)外来人员攻击2)内部人员攻击,按照安全属性分类1)阻断攻击2)截取攻击3)篡改攻击4)伪造攻击,按照攻击方式分类1)被动攻击2)主动攻击,按照入侵者的攻击目的分类1)拒绝服务攻击2)利用型攻击3)信息收集型攻击4)假消息攻击网络踩点也就是信息收集,踩点技巧归纳中收集的信息包括:域名,IP地址,TCP和UDP服务,系统体系结构,设备旗标,网络拓扑结构,认证控制网络扫描是进行信息收集的一项必要工作,可以完成大量的重复性工作,为使用者收集与系统相

6、关的必要信息。安全漏洞是指计算机系统具有的某种可能被入侵者恶意利用的属性。为什么进行网络扫描:很多入侵者常常通过发现存活的目标及其存在的安全漏洞,然后通过漏洞入侵目标系统。为了解决安全问题,网络管理员也常借助于扫描器对所管辖的网络进行扫描,以发现自身系统中的安全隐患,然后修补漏洞排除隐患。为了解决安全隐患和提高扫描效率,很多公司和开源组织开发了各种各样的漏洞评估工具。发现目标的扫描有Ping扫描和ICMP查询两种,都是用来确定目标主机是否存活。端口扫描就是发送信息到目标计算机的所需要扫描的端口,然后根据返回端口状态

7、来分析目标计算机的端口是否打开、是否可用。端口扫描原理:端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应。通过分析响应来贩毒案服务端口是打开还是关闭,从而得知端口提供的服务或消息。常见的端口扫描技术有TCPconnect全连接扫描,TCPSYN半连接扫描,秘密扫描,间接扫描。扫描工具:Nmap-扫描器之王,Nessus-分布式扫描器,X-Scan扫描器。网络监听可以有效地对网络数据、流量进行侦听、分析,从而排除网络故障,但它又同时又带来了信息失窃等安全隐患。网络监听工具:SnifferP

8、ro,Ethereal,Sniffit,Dsniff其中SnifferPro是NAI推出的图形化嗅探器。黑客攻击的一般流程是:踩点—扫描—入侵—获取权限—提升权限—清除日志信息踩点:获得信息的过程。扫描:是进行信息收集的一项必要工作,可以完成大量的重复性工作,为使用者收集与系统相关的必要信息。入侵:在非授权的情况下,试图存取信息、处理信息或破坏系统以使系统不

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。