S+录播课程
1467人加入学习
(8人评价)
Security+ 认证(SY-401)
价格 ¥ 6000.00
该课程属于 Security+认证网络直播培训 请加入后再学习

数据帧的传输交换发生在OSI参考模型第二层(数据链路层),数据包和路由发生在网络层,包过滤防火墙(Packet filtering)也是属于网络层,根据ip(源IP、目的IP)和端口(源端口、目的端口)做动作

[展开全文]

关于零日漏洞,其实就是0day。0day被披露的时候,如果像是大厂商例如微软,是会有补丁的。之前我提交给甲骨文的漏洞,甲骨文会告诉你,请不要在修复漏洞之前披露。这样可能会造成法律和客户风险。再比如说永恒之蓝传播之前,微软已经提供补丁了,只不过人们没有良好的更新习惯,所以导致出现较为严重的问题。培训提高员工意识,的确是不错的方法,更重要的还要靠管理。

[展开全文]

交换机端口有三种工作模式,分别是Access,Hybrid,Trunk。
    Access类型的端口只能属于1个VLAN,一般用于连接计算机的端口;
    Trunk类型的端口可以允许多个VLAN通过,可以接收和发送多个VLAN的报文,一般用于交换机之间连接的端口;
    Hybrid类型的端口可以允许多个VLAN通过,可以接收和发送多个VLAN的报文,可以用于交换机之间连接,也可以用于连接用户的计算机。 

[展开全文]

第一章 课程大纲

S+  偏技术+基础

大纲:                                 考试占比

1.0 网络安全                             20%

2.0 合规和运维安全                   18%

3.0 威胁和漏洞                          20%

4.0 应用、数据和主机安全         15%

5.0 访问控制与身份管理             15%

6.0 密码学                                 12%

 

[展开全文]

一、S+:课程大纲

网络安全

合规与运维安全

安全威胁与漏洞

应用、数据和主机安全

访问控制和身份认证

密码学。

二、安全基本概念

1、什么事信息安全

机密性、完整性、可用性;保护数据和资产的三个特性CIA

其他特性:抗抵赖性,不可否认性,建立有效的责任机制。

信息安全管理体系是保护信息安全的关键

 

2、保护什么

保护数据、保护资产

3、术语

风险:事态的概率及其结果的组合。

威胁:人为、自然

攻击:物理安全攻击、基于软件的攻击、社会工程学攻击、基于web应用服务攻击、基于网络的攻击

漏洞:信息系统催在的弱点或缺陷

入侵:构成信息安全威胁的具体手段

控制:

控制类型:预防性控制、检测性控制、修正控制、补偿性的控制

身份识别:三个因素,你有什么、你是什么、你知道什么

访问控制:针对的资源设置访问合适的访问限制

访问控制模型:MAC强制访问控制、DAC自由访问控制、RBAC基于角色的访问控制

 

[展开全文]

第一章节  网络安全

    一、基本概念

    二、网络设备

      中继器  

集线器   不能分类冲突域和广播域

Switches 交换机  二层设备  数据帧

1、建立MAC地址与端口的对应关系

2、虚拟局域网 VLAN  分割广播域和创建子网

     proxy sever   防火墙

[展开全文]

信息安全的三个基本特性:1,机密性 2,完整性 3,可用性

[展开全文]

对称算法:加解密使用同一个秘钥

例如:AES DES 3DES IDEA RC4 SAFER

非对称算法:加解密使用不同的但是紧密关联的两个秘钥(公钥、私钥)

RSA DSA

SSH应替代Telnet FTP rsh rexec

[展开全文]

访问控制:

管理控制

技术控制(逻辑控制)软件、防火墙等

物理控制

操作控制

安全管理最佳实践

职责分离、最小特权、工作轮换

[展开全文]

对生物系统的准确性或敏感度的调整将导致两类错误

假阳性:错误的积极,由于设置精确度过高导致合法用户未认证成功

假阴性:错误的消极,由于设置的精确度过低导致非法用户认证成功

错误交叉率越低 生物系统的性能越好

LDAP轻量级目录访问协议

Secure LDAP轻量级目录访问协议安全版;

RADIUS远程用户拨号认证系统;

AAA:身份验证 身份授权 计费

 

[展开全文]

输入验证漏洞:XSS SQL注入 缓存器溢出

xsrf跨站请求伪造

防护方法 对输入进行验证、限制cookie信息、加密数据通信

模糊测试:检查缓存溢出的漏洞

是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法

[展开全文]

hsm加密机 硬件设备

tpm可信平台模块,计算机加密芯片,存储加密密钥

 

 

[展开全文]

无线安全和漏洞

非法接入点:未经许可而被安装的接入点(双面恶魔攻击)

战争驾驶又叫沿街扫描

IV码攻击针对WEB使用初始向量,固定长度的输入值 随机数不强 初始向量简单容易猜测

WPS2-ccmp目前已知的最安全的对称算法

[展开全文]

针对应用程序进行攻击的类型:XSS跨站脚本攻击 sql注入攻击 0day攻击(漏洞发现的同一天发生了攻击事件,没有修复的漏洞都算0 day)

[展开全文]

社会工程学类型:

欺骗

扮演管理员、用户、管理层

恐吓

钓鱼/嫁接

电话钓鱼

面向管理层钓鱼

URL劫持/误值域名

垃圾邮件/及时通信垃圾

肩窥

垃圾搜寻

尾随

[展开全文]

物理安全

locks锁

logging and visitor access 审计系统

identification systems 识别系统

video surveillance 视频监控

security guards 安保

signs 迹象保存系统

bonded personnel 人员担保制度

mantrap doors 双重门 陷阱门

physical barriers 物理障碍

alarms 报警器

motion detection 运动检测装置

protected distribution 分布式保护装置

failsafe 失效保护 failsecure断电保护 failopen应急开放

MTD最高可承受的停机时间

 

[展开全文]

WAF 网站应用级入侵防御系统

UTM统一威胁管理,将防病毒、入侵检测和防火墙安全设备划归统一威胁管理。

IDS入侵检测系统

IPS入侵防御系统

蜜罐系统是一台网络上的计算机被设置成一致待宰羔羊。说白了就是诱捕弄陷阱

[展开全文]

授课教师

高级讲师

课程特色

视频(62)
下载资料(1)

学员动态

海浪lll 加入学习
森林q 加入学习
COOH 加入学习
fying 加入学习