正式课程
1438人加入学习
(2人评价)
Security+认证(SY-501)
价格 ¥ 6500.00
音频听课 手机端支持一键听课 (试一试)
该课程属于 Security+认证网络直播培训 请加入后再学习

实现网络的安全性:

配置网络安全技术

保护网络设计要素

无线网络安全

实施安全的联网协议和服务

 

网络的组成

设备 

媒介 网线 交换机

网络适配器 网卡

网络操作系统

协议 

 

路由器:

ACL

交换机:

根据mac地址限制对特定端口的访问(交换机端口绑定MAC)

限定流量和最大会话数

实现防洪功能,保护不受DoS攻击

实现环路预防,关闭网络环路(STP)

 

代理:

与连接的一端进行通讯时,充当网络连接另一端的设备

用作过滤内容的一种方方式(web过滤)

转发代理可以在客户端的流量离开内部网络之前对其进行拦截

代理可以修改流量或只是转发流量

专门用户保护目标服务器不被破坏

流量监听

反向代理可以拦截来自外部网络的流量。(拦截或检测对)

一些代理是多用途的,并且拥有应用程序级别的认识。

 

 

防火墙:

通过阻止不必要的网络流量来保护系统或网络

隐式拒绝(Implicit deny):除非有明确的允许,否则所有流量都会被拒绝的防火墙模式【在规则最后配置deny all】

用于确定需要阻止的流量的预定义规则集。

连接信息保存在日志中用于监控

防火墙的类型:基于主机(360)、基于网络(网关设备)、网络应用程序(部署在前端网站服务器上)(WAF)

 

负载均衡:分配工作负荷的设备

所有设备都能更高效地运行

独立的设备可以免受DDoS威胁

类型:硬件(F5) 软件(LVS)

调度方式(scheduling):

轮询调度(round robin):按顺序依次转发流量给列表中的每个服务器

关联(Affinity):将流量转发到已经与客户端建立连接的服务器,特定IP交给特定服务器。

 

集群: 资源池 冗余 由两台以上的设备构成

 

 

网络扫描器和分析工具

数据包分析器

  监听数据包+协议分析(查看数据包内容)

  监控有线和无线网络通讯

  捕捉流量数据

协议分析器

 使用数据包分析器捕获的数据

 确定流量使用的应用程序

 揭示使用特定矢量的恶意流量

网络枚举器

 爬取网络结构(namp、bp)

 提供网络架构的高级概况

 

入侵检测系统(IDS)

 扫描,评估和监控计算机基础设施,查找其中正在进行的攻击迹象的系统

分析数据并发送警报

每种实施方案都有独特性,取决于组织的安全需求。

可能包括:

   硬件传感器

   入侵检测软件(分析、判断)

   管理软件(触发报警)

 

入侵防御系统(IPS)

IDS+阻断功能

 

网络监控系统的类型(杀毒平台等)

基于签名(无法抵御0day)

  识别已知特征。

  使用预定义的规则集确定不可接受的事件

基于异常

  预期模式的定义

  识别不遵循模式的事件

  需要预先配置可接受事件的基线

基于行为

   确定当下的行为方式,并将未来的行为方式于此进行比较

  检测未来的行为方式是否偏离了常态

  记录了对被监控实体做出应对的预期模式。

启发式

   确定实体在特定环境中的行为方式

   可能会推断出实体是否会对环境构成威胁

 

 

 

 

SIEM secure information event management

安全信息和事件管理

一种安全解决方案,对网络迎接和应用程序生成的安全警报提供实施或接近实时的分析,提供预警功能。保证黑客的行为日志不会被擦除

是一种日志工具,收集网络中所有的日志并发现异常及报警,类似态势感知,

汇总确保了所有相关日志都会被包含在内以便提供整体视角。

关联确保了相关事件被放在合适的环境中。

可以以软件,硬件设备或云服务器的形式进行实施。

其他功能:

一次写入多次读取(WORM)(write once read m?)一旦写入就只读

自动警报

时间同步

删除重复事件

 

 

DLP data leakage prevention

数据丢失/泄露防御

软件解决方案,可以检测和防止敏感信息被盗或以其他方式落入不法之徒手中

包括信息泄露的政策,处理流程。主要目的是检测敏感信息外泄。

可以通过软件,硬件或基于云来实现,部署在出口,检测信息泄露并触发报警。提供方案时需要考虑到所有业务数据的可能出口(邮件、打印、U盘拷贝、网盘、文件上传、拍摄)。

可以通过软件,硬件或基于云来实现

监控数据,阻止未授权破坏,移动,复制。

具体功能:检测电子邮件发送机密文件并阻止传输,完全阻止USB端口或阻止特定文件被写入USB驱动。

 

 

 

[展开全文]

SIEM 日志收集攻击   收集各种网络日志

 

DLP  数据泄露防护方案

[展开全文]

配置网络安全技术

保护网络设计要素

实施安全的互联网协议和服务

保护无线流量

 

 

设备

媒介 网线、交换机

网络适配器 网卡

操作系统

协议 3层

2层或者3层

 

 

基于签名:根据特征(只能发现已知的威胁)

基于异常:

基于行为:

启发式:

SIEM收集日志(硬盘使用WORM-一次写入多次读取) 内连打印机(物理防御)

 

DLP 数据泄漏防护

部署在数据出口(全部出口, )全部数据出口都需要布置(确定全部的数据出类型、类型中的全部出口),DLP可以组织USB端口或组织特定文件被写入USB驱动。结合日志检测(遇到必须使用USB之类的东西,USB只读不写)

[展开全文]

安全信息和事件管理:siem

本质是收集日志

[展开全文]

implicit deny 防火墙最后一条隐式拒绝规则。

 

[展开全文]

授课教师

课程特色

视频(20)

学员动态

SecurityPlus 加入学习
海浪lll 加入学习
薄衫少年 加入学习
木需肉 加入学习
萧何 加入学习