




已閱讀5頁,還剩25頁未讀, 繼續免費閱讀
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
網絡攻防考試資料整理書簽也是目錄,仔細閱讀綜述Abel,Master,劉立12/7/2010內容概覽:Part1綜述Part2選擇題題庫Part3怎樣布置一個辦公局域網絡Part4課件框架Part5全部課件原文(1)感謝信安的歷屆前輩,這些資料都是歷年積累下來的。(2)同時因為每一年的考試情況有所不同,因此這份資料和考試情況難免有所出入。(3)學習好,是平時努力,今后受益;考試好,只是一門技術。網絡攻防考試資料整理信息安全系 10級Part1.綜述1.考試綜述1.1.引用文檔里面的告誡1.1.1.“答題的時候不用全抄原話,分重點列出 1234,每條后面加點自己簡明扼要的理解就夠了”1.1.2.經常有這種情況..一般看到內容差不多,很興奮,就全篇的抄進去了讓同學答題的時候看準問題再抄,別抄了半天和問題對不起來1.2.推測很可能考試具體的知識點,因此 Ctrl+F會經常用到。1.2.1.注意使用快捷鍵:比如說,Foxit Reader里面,F3就是“查找下一個”;1.2.2.注意搜索關鍵詞:比如說題目是“拒絕服務攻擊”,課件里面可能是“DoS”或者“決絕服務的攻擊”,所以需要搜索“拒絕服務”并且熟悉課件。1.2.3.注意,同樣一個名詞可能在很多章節里面出現。比如“緩存區溢出”可能出現了 50次,可能有一個小節標題是“幾種類型”。因此,題目“緩存區溢出的類型”,可能需要瀏覽、關鍵詞查找相結合。1.2.4.所以最好是熟悉一下各個課件的框架。如果查找的時候可以知道在哪一張查找,效率會高得多,并且會減少錯誤。2.題型和題目分布2.1.選擇題(見 Part2:“選擇題題庫”)2.1.1.據說全部是“選擇題題庫”里面的原題;2.1.2.對策:直接應用 Ctrl+F進行關鍵詞查找;2.2.名詞解釋(見 Part5:“課件 PDF格式整合”)2.2.1.基本上是每一節課的內容出一道題目;.2.2.2.對策:通過索引找到考點在哪一次課的課件,然后利用 Ctrl+F在 PDF里面進行查找,F3查找下一個;2.3.簡答題(見 Part5:“課件 PDF格式整合”)2.3.1.基本上是每一節課的內容出一道題目2.3.2.對策:通過索引找到考點在哪一次課的課件,然后利用 Ctrl+F在 PDF里面進行查找,F3查找下一個;2.4.應用題(見 Part3 :“布置一個辦公局域網絡”)2.4.1.很可能是布置一個辦公局域網絡..要用到 DMZ,防火墻,路由器的配合要畫拓撲圖,說的越詳細越好網絡攻防考試資料整理信息安全系 10級Part2.選擇題題庫1.用于檢查Windows系統中弱口令的安全軟件工具是。)L0phtCrack)SuperScan)COPS)EtherealCOPS:約束推理工具 COPS利用面向對象技術,將說明性約束表達與類型層次結合起來,在形式上吸收了常規語言,主要是面向對象的程序設計語言的基本形式,內部求解時采用約束推理機制,使說明性約束表達式與類型層次相結合,實現知識的結構化封裝,充分發揮兩者的優點,力圖實現一個具有較強表達能力和較高求解效率的約束滿足系統。COPS的設計考慮了軟件工程的應用要求,盡量將一個不確定問題確定化:它允許條件語句與循環語句,而不是單純以遞歸的形式來實現迭代計算;通過類方法的重栽實現同一約束的不同實現,提高了程序的執行效率。COPS系統同時是一個漸增式的開放系統,用戶能通過類型層次定義,實現新的數據類型和新的約束關系。約束語言 COPS具有許多人工智能程序設計語言的特點,如約束傳播、面向目標和數據驅動的問題求解、有限步的回溯、對象分層中的繼承等。Ethereal:Ethereal是免費的網絡協議檢測程序,支持 Unix,Windows。讓您經由程序抓取運行的網站的相關資訊,包括每一封包流向及其內容、資訊可依操作系統語系看出,方便查看、監控 TCP session動態等2利用電子郵件進行攻擊的惡意代碼是。)netbull)Mydoom)Netspy)SubSeven3黑客擬獲取遠程主機的操作系統類型,則可以選用的工具是。)nmap)net)whisker) nbstat網絡攻防考試資料整理信息安全系 10級4一般來說,個人計算機的防病毒軟件對)Word病毒是無效的。)DDoS)木馬)電子郵件病毒5Linux用戶需要檢查從網上下載到的文件是否被改動,則可以用的安全工具是。)RSA)DES)AES)md5sum6專用于竊聽網上傳輸的口令信息的工具是。)PGP)SMB)strobe)dsniff7能夠阻止網絡攻擊的安全設備或系統是。)snort)IPS)防火墻)漏洞掃描8用于提取Windows 2000系統中用戶帳號信息的工具是)pwdump2 )tcpdump。網絡攻防考試資料整理信息安全系 10級)Winzapper)dump)netcat9被喻為“瑞士軍刀”的安全工具是)SuperScan。)WUPS)NetScanTools10假如IIS-FTP站點的目錄權限設置為“讀”,則FTP用戶可以。)上載文件)下載文件)刪除和執行文件)上載文件和下載文件11在網絡中安裝Sniffer,將會損害信息的。)完整性)保密性)可用性)完整性和可用性12Windows系統中容納SID的數量是。)99)40)50D)6013“沖擊波”蠕蟲利用Windows系統漏洞是。)SQL中sa空口令漏洞)WebDav漏洞).ida漏洞D)RPC漏洞網絡攻防考試資料整理信息安全系 10級14調試分析漏洞的工具是。)Ollydbg)GHOSTIDA Pro:反匯編)IDA Pro)gdb15黑客為防止攻擊追蹤,專用于清除日志的工具是。)Wipe)Elsave)Ethereal)windump16.黑客在受害主機上安裝工具,可以防止系統管理員用ps或netstat發現。)rootkit)adore)fpipe)NetBusFpipe:端口定向工具NetBus:特洛伊木馬17用于獲取防火墻配置信息的安全工具是。)hping)Loki)Flawfinder)firewalkFlawfinder:用來尋找源代碼錯誤的靜態分析工具網絡攻防考試資料整理信息安全系 10級18.網站受到攻擊類型有。)DDoS)SQL注入攻擊)網絡釣魚)Cross Site Scripting19在Windows 2000/XP中,取消IPC$默認共享的操作是)net share /del IPC$。)net share IPC$ /delete)net share /delete IPC$D)net IPC$ /delete20在Linux系統中,顯示內核模塊的命令是。)lsmod)ls)LKM)mod1.攻擊者提交請求 /displaynews.asp?id=772,網站反饋信息為 Microsoft OLE DB Provider for ODBC Drivers錯誤 80040e14,能夠說明該網站:。)數據庫為 Access)網站服務程序沒有對 id進行過濾網絡攻防考試資料整理信息安全系 10級)數據庫表中有個字段名為 id)該網站存在 SQL注入漏洞2加強 SQL Server安全的常見的安全手段有:。)IP安全策略里面,將 TCP 1433, UDP1434端口拒絕所有 IP)打最新補丁)去除一些非常危險的存儲過程)增強操作系統的安全3進程隱藏技術包括)API Hook)DLL注入。)將自身進程從活動進程鏈表上摘除)修改顯示進程的命令4在 Window2000系統中,命令行添加用戶 qing10為超級用戶的操作是:)net user qing10 1234 /add; net localgroup administrators qing10 /add)net use qing10 1234 /add; net localgroup administrators qing10 /add)net user qing10 1234; net localgroup administrators qing10。網絡攻防考試資料整理信息安全系 10級)net user qing10 1234 /add; net localgroup administrators qing105冰河木馬是比較典型的一款木馬程序,該木馬具備以下特征:)在系統目錄下釋放木馬程序)默認監聽 7626端口。)進程默認名為 Kernel32.exe)采用了進程注入技術6下列屬于常用的漏洞掃描工具有。)Nessus)SSS)Retina)流光7惡意代碼的靜態分析工具有:)IDA Pro。)W32Dasm)SoftICE)Ollydbg網絡攻防考試資料整理信息安全系 10級8緩沖區溢出包括)堆棧溢出)堆溢出。)基于 Lib庫的溢出)數組溢出9Windows 2000安全系統集成以下不同的身份驗證技術,包括。)Kerberos V5)公鑰證書)NTLM)軟件限制策略10IIS6.0相對于 IIS5.0安全性有了很大的提高,主要表現在)虛擬目錄中不再允許執行可執行程序。)IIS 6.0中去除了IISSUBA.dll。)IIS 6.0中默認禁用了對父目錄的訪問。)默認安裝被設置為僅安裝靜態HTML頁面顯示所需的組件,而不允許動態內容11Windows系統中域控制器能夠容納 SID的數量是。網絡攻防考試資料整理信息安全系 10級)99億)50億)40億D)60億12“沖擊波”蠕蟲利用 Windows系統漏洞是)SQL中 sa空口令漏洞).ida漏洞。)WebDav漏洞D)RPC漏洞13在 Windows2000系統中,下列關于 NTFS描述正確的有。)NTFS文件系統稱為卷,簇是基本的分配單位,由連續的扇區組成;)NTFS卷可以位于一個硬盤分區上,也可以位于多個硬盤上;)NTFS文件系統根據卷的大小決定簇的大小(1簇等于 1128個扇區)。)NTFS文件系統提供安全特性,可以對文件或者目錄賦予相應的安全權限14.下列說法中正確的是:)服務器的端口號是在一定范圍內任選的,客戶進程的端口號是預先配置的網絡攻防考試資料整理信息安全系 10級)服務器的端口號和客戶進程的端口號都是在一定范圍內任選的)服務器的端口號是預先配置的,客戶進程的端口是在一定范圍內任選的)服務器的端口號和客戶進程的端口號都是預先配置的15.在 Unix系統中,關于 shadow文件說法正確的是:)只有超級用戶可以查看)保存了用戶的密碼)增強系統的安全性)對普通用戶是只讀的16.在 Unix系統中,攻擊者在受害主機上安裝或 netstat發現。工具,可以防止系統管理員用 ps)rootkit)fpipe)adore)NetBus17. Linux系統下,Apache服務器的配置文件是:)共有一個文件是/etc/http/conf/srm.conf)共有二個文件分別是/etc/http/conf/httpd.conf、/etc/http/conf/access.conf網絡攻防考試資料整理信息安全系 10級)共有 3個文件/etc/http/conf/httpd.conf、 /etc/http/conf/access.conf、/etc/http/conf/user.conf)以上都不正確18.網站受到攻擊類型有)DDoS。)SQL注入攻擊)網絡釣魚)跨站腳本攻擊19在 Windows 2000/XP中,取消 IPC$默認共享的操作是)net share /del IPC$)net share IPC$ /delete)net share /delete IPC$D)net IPC$ /delete。20在 Linux系統中,使用 mgetty時,如果它檢測到了 PPP會話的啟動,mgetty將使用 exec ( )系統調用,派生出_進程,然后由_對用戶(通過系統的口令數據庫或自己的有效用戶數據庫)進行認證,并在授權后啟動網絡連接。)uugetty網絡攻防考試資料整理信息安全系 10級)pppd)pap-secretsD) pap1、計算機技術和通信技術緊密相結合的產物是_。A、計算機網絡B、計算機系統C、信息錄入系統D、信息管理系統2、網絡資源管理中的資源指_。A、計算機資源B、硬件資源C、通信資源D、 A和 C3、計算機病毒防治管理辦法規定,_公共信息網絡監察部門主管全國的計算機病毒防治管理工作。網絡攻防考試資料整理信息安全系 10級A、安全部B、公安部C、信息產業部D、國家保密委員會4、在 OSI開放系統參考模型中,表示層提供的服務是_。A、提供格式化的表示和轉換數據服務B、提供一個可靠的運輸數據服務C、提供運輸連接管理和數據傳送服務D、提供面向連接的網絡服務和無連接的網絡服務5、通過為系統的關鍵部件設置冗余備份、并在發生故障時通過自動功能隔離和自動功能轉移使系統不間斷地工作的計算機是_。A、個人計算機B、容錯計算機C、圖形工作站D、家用計算機6、構建網絡安全的第一防線是_。A、網絡結構網絡攻防考試資料整理信息安全系 10級B、法律C、安全技術D、防范計算機病毒7、數據備份系統的基本構成包括_。A、備份硬件,如磁帶庫、光盤庫B、備份介質,如磁帶、光盤C、備份管理軟件D、備份策略8、中華人民共和國計算機計算機信息系統安全保護條例規定,國家對計算機信息系統安全專用產品的銷售實行_。A、許可證制度B、 3C認證C、 ISO 9000D、專買制度9、在 OSI開放系統參考模型中,會話層提供的服務是_。A、提供格式化的表示和轉換數據服務B、提供一個可靠的運輸數據服務網絡攻防考試資料整理信息安全系 10級C、提供運輸連接管理和數據傳送服務D、提供面向連接的網絡服務和無連接的網絡服務10、計算機互連成網絡的目的是要實現網絡資源的共享,按資源的特性分成_。A、硬件資源共享B、軟件資源共享C、數據資源共享D、通信資源信道共享E、資金共享11、通過信息系統自動記錄下網絡中機器的使用時間、敏感操作和違紀操作等,對計算機網絡系統加以保護的技術被稱為_。A、入侵檢測技術B、防火墻技術C、審計技術D、反計算機病毒技術12、用倒影射單字母加密方法對單詞 computer加密后的結果為_。A、 xlnkfhviB、 xlnkfgvi網絡攻防考試資料整理信息安全系 10級C、 xlnkfjuiD、 xlnkfjvi13、防止靜態信息被非授權訪問和防止動態信息被截取解密是_。A、數據完整性B、數據可用性C、數據可靠性D、數據保密性14、限制被保護網絡與因特網之間或其他網絡之間信息訪問的部件或部件集被稱為_。A、防火墻系統B、入侵檢測系統C、加密系統D、認證系統15、總線型結構是從網絡服務器中引出一條電纜,網絡中所有的工作站依次連接到這條電纜上的各個節點的體系結構。這種網絡結構也稱為_。A、星型結構B、多點結構網絡攻防考試資料整理信息安全系 10級C、網狀結構D、樹型結構16、中華人民共和國刑法規定,違反國家規定,侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統的,構成_。A、非法入侵計算機信息系統罪B、刪除、修改、增加計算機信息系統數據和應用程序罪C、擾亂無線電通信管理秩序罪D、破壞計算機信息系統罪17、計算機網絡系統中硬件結構中包括_。A、計算機主機B、系統軟件C、網絡接口D、傳輸介質E、網絡連接設備18、用來把主機連接在一起并在主機之間傳送信息的設施,被稱為_。A、路由器B、資源子網網絡攻防考試資料整理信息安全系 10級C、通信子網D、主機19、在互聯網上的計算機病毒呈現出的特點是_。A、與因特網更加緊密地結合利用一切可以利用的方式進行傳播B、所有的病毒都具有混合型特征,破壞性大大增強C、因為其擴散極快,不再追求隱蔽性,而更加注重欺騙性D、利用系統漏洞傳播病毒E、利用軟件復制傳播病毒20、下面哪些是 SAN的主要構成組件?A、 CISCO路由器B、 HBA卡C、 GBIC(光電轉換模塊)D、光纖交換機網絡攻防考試資料整理信息安全系 10級Part3. 應用題思路:布置一個辦公局域網絡一、防火墻的主要應用拓撲結構邊界防火墻雖然是傳統的,但是它的應用最廣,技術最為成熟。目前大多數企業網絡中所應用的都是邊界防火墻。所以了解邊界防火墻的應用對于掌握整個防火墻技術非常重要。傳統邊界防火墻主要有以下四種典型的應用環境,它們分別是:控制來自互聯網對內部網絡的訪問控制來自第三方局域網對內部網絡的訪問控制局域網內部不同部門網絡之間的訪問控制對服務器中心的網絡訪問下面分別予以介紹。1、控制來自互聯網對內部網絡的訪問這是一種應用最廣,也是最重要的防火墻應用環境。在這種應用環境下,防火墻主要保護內部網絡不遭受互聯網用戶(主要是指非法的黑客)的攻擊。目前絕大多數企業、特別是中小型企業,采用防火墻的目的就是這個。在這種應用環境中,一般情況下防火墻網絡可劃分為三個不同級別的安全區域:內部網絡:這是防火墻要保護的對象,包括全部的企業內部網絡設備及用戶主機。這個區域是防火墻的可信區域(這是由傳統邊界防火墻的設計理念決定的)。外部網絡:這是防火墻要防護的對象,包括外部互聯網主機和設備。這個區域為防火墻的非可信網絡區域(也是由傳統邊界防火墻的設計理念決定的)。DMZ(非軍事區):它是從企業內部網絡中劃分的一個小區域,在其中就包括內部網絡中用于公眾服務的外部服務器,如 Web服務器、郵件服務器、FTP服務器、外部 DNS服務器等,它們都是為互聯網提供某種信息服務。在以上三個區域中,用戶需要對不同的安全區域廟宇不同的安全策略。雖然內部網絡和DMZ區都屬于企業內部網絡的一部分,但它們的安全級別(策略)是不同的。對于要保護的大部分內部網絡,一般情況下禁止所有來自互聯網用戶的訪問;而由企業內部網絡劃分出去的 DMZ區,因需為互聯網應用提供相關的服務,所以在一定程度上,沒有內部網絡限制那么嚴格,如 Web服務器通常是允許任何人進行正常的訪問。或許有人問,這樣的話,這些服務器不是很容易初攻擊,按原理來說是這樣的,但是由于在這些服務器上所安裝的服務非常少,所允許的權限非常低,真正有服務器數據是在受保護的內部網絡主機上,所以黑客攻擊這些服務器沒有任何意義,既不能獲取什么有用的信息,也不能通過攻擊它而獲得過高的網絡訪問權限。網絡攻防考試資料整理信息安全系 10級另外,建議通過 NAT(網絡地址轉換)技術將受保護的內部網絡的全部主機地址映射成防火墻上設置的少數幾個有效公網 IP地址。這樣有兩個好處:一則可以對外屏蔽內部網絡構和 IP地址,保護內部網絡的安全;同時因為是公網 IP地址共享,所以可以大大節省公網 IP地址的使用,節省了企業投資成本。在這種應用環境中,在網絡拓撲結構上企事業單位可以有兩種選擇,這主要是根據單位原有網絡設備情況而定。如果企業原來已有邊界路由器,則此可充分利用原有設備,利用邊界路由器的包過濾功能,添加相應的防火墻配置,這樣原來的路由器也就具有防火墻功能了。然后再利用防火墻與需要保護的內部網絡連接。對于 DMZ區中的公用服務器,則可直接與邊界路由器相連,不用經過防火墻。它可只經過路由器的簡單防護。在此拓撲結構中,邊界路由器與防火墻就一起組成了兩道安全防線,并且在這兩者之間可以設置一個 DMZ區,用來放置那些允許外部用戶訪問的公用服務器設施。網絡拓撲結構如圖 1所示。圖 1如果企業原來沒有邊界路由器,此時也可不再添加邊界路由器,僅由防火墻來保護內部網絡。此時 DMZ區域和需要保護的內部網絡分別連接防火墻的不同 LAN網絡接口,因此需要對這兩部分網絡設置不同的安全策略。這種拓撲結構雖然只有一道安全防線,但對于大多數中、小企業來說是完全可以滿足的。不過在選購防火墻時就要注意,防火墻一定要有兩個以上的 LAN網絡接口。它與我們前面所介紹的“多宿主機”結構是一樣的。這種應用環境的網絡拓撲結構如圖 2所示。網絡攻防考試資料整理信息安全系 10級圖 2網絡攻防考試資料整理信息安全系 10級Part4. 課件框架格式說明:1.課件標題1.1.課件里面的一級標題(這個一級標題的頁碼范圍)1.1.1.課件里面的二級標題.這個標題下面的主要幾個方面的內容另外:其中染紅的部分,是記憶中老師上課比較強調的知識點;1.網絡攻擊與防范概述1.1.信息安全的特點、威脅及趨勢(1-48)1.1.1.信息安全的特點、安全威脅、安全趨勢、黑客1.2.信息系統所面臨的安全問題(49-63)1.2.1.IT技術安全問題.操作系統、軟件1.2.2.信息化建設問題1.2.3.安全管理問題.常見安全問題1.3.信息攻擊理論方法與典型場景分析(64-88)1.3.1.(黑客通過)網絡攻擊過程.攻擊的基本過程(框架在 68頁)1.4.信息安全觀念演變(89-104)1.4.1.信息安全的發展過程1.4.2.信息安全保障的實施1.5.信息安全資源推薦(105-120)1.5.1.書籍、網站、工具1.6.攻擊場景演示2.網絡攻擊的關鍵技術的原理及防范2.1.網絡掃描及防范技術(1-66)2.1.1.安全掃描的基本概念(1-8).什么是安全掃描、為什么需要安全掃描、安全掃描的主要功能2.1.2.安全掃描的工作原理(9-19).預備知識.1.套接字、TCP協議、ICMP協議.掃描器的基本工作原理2.1.3.安全掃描的主要技術網絡攻防考試資料整理信息安全系 10級.主機掃描.1.傳統掃描技術、高級技術.端口掃描.1.開放掃描、隱蔽掃描、半隱蔽掃描.操作系統探測掃描.1.(從棧指紋識別開始 49頁)主動、被動漏洞掃描(20-55)2.1.4.安全掃描技術的防范(后面用語是“反掃描技術”)(56-58)...原理技術組成2.1.5.現有安全掃描軟件的介紹(59-66)...現有主要掃描軟件的介紹評價掃描軟件的原則現有掃描軟件的不足2.2.口令破解及防范技術(66-75)2.2.1.口令的現狀2.2.2.口令破解技術.概念、技術類型、其他類型2.2.3.保護口令的策略2.2.4.口令的未來2.3.網絡監聽及防范技術(76-85)2.3.1.概述2.3.2.共享式局域網下的網絡監聽技術2.3.3.交互式局域網下的網絡監聽技術2.3.4.網絡竊聽的被動防范2.3.5.網絡竊聽的主動防范2.4.欺騙攻擊及防范技術(86-104)2.4.1.IP欺騙及防范技術.會話劫持2.4.2.電子郵件欺騙及防范技術2.4.3.DNS欺騙及防范技術2.4.4.Web欺騙及防范技術2.5.拒絕服務攻擊(DoS)及防范技術(105-120)2.5.1.DoS攻擊概述2.5.2.DoS攻擊技術2.5.3.DoS攻擊防范2.5.4.未來發展趨勢3.軟件安全及典型服務安全3.1.軟件安全現狀(1-14)網絡攻防考試資料整理信息安全系 10級3.1.1.軟件漏洞現狀、相關機構組織3.2.軟件逆向分析(15-)3.2.1.逆向分析的背景知識.....編譯器、調試器的使用(Win32:VC6.0+OllyDbg)進程內存空間結構匯編語言的基本知識棧的基本結構函數調用過程3.2.2.逆向工程演示3.3.軟件漏洞分析3.3.1.源代碼審核3.3.2.Fuzzing測試3.3.3.API函數參數測試3.3.4.補丁對比3.3.5.靜態分析3.3.6.動態調試、污點檢查3.4.典型軟件安全 Web服務安全3.4.1.SQL注入3.4.2.暴庫3.4.3.跨站腳本攻擊3.4.4.網頁掛馬3.4.5.網頁防篡改技術3.5.軟件代碼保護技術3.5.1.代碼混淆技術3.5.2.打包、隱藏、加密4.緩存區溢出攻擊技術4.1.緩存區溢出的相關背景概念(3.2和逆向工程類似)4.1.1.編譯器、調試器的使用(Win32:VC6.0+OllyDbg)4.1.2.進程內存空間結構4.1.3.匯編語言的基本知識4.1.4.棧的基本結構4.1.5.函數調用過程4.2.緩存區溢出原理4.2.1.預備知識(和 3.2類似)....理解程序內存空間理解堆棧理解函數調用過程理解緩存區溢出的原理4.2.2.緩存區溢出演示網絡攻防考試資料整理信息安全系 10級...棧溢出模式ShellCode溢出種類及利用4.3.溢出保護技術4.3.1.人代碼作者4.3.2.編譯器4.3.3.編程語言4.3.4.RunTime保護4.3.5.操作系統4.3.6.硬件4.4.安全編程技術4.4.1.設計安全的系統4.4.2.代碼的風格和規范4.4.3.危險的函數4.4.4.安全測試5. Windows操作系統安全5.1.安全環境及特性(攻擊目的:從用戶模式進入內核模式)5.1.1.文件、系統、服務、進程5.2.系統信息安全5.2.1.賬戶安全.賬戶、組、登陸系統5.2.2.文件系統安全.NTFS安全性、文件訪問權限、文件加密方法5.2.3.其他信息安全.5.3.系統安全機制5.3.1.安全策略注冊表安全、NETBOIS安全、XP激活機制5.3.2.IPSEC5.3.3.協議過濾/防火墻5.3.4.審計/日志5.3.5.其他安全機制5.4.典型安全配置(有一個推薦的流程)5.5. IIS安全5.6.攻擊實例分
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年中國男性內褲項目投資可行性研究報告
- 2025年中國電泳白型材數據監測研究報告
- 2025年中國電動廢氣閥市場調查研究報告
- 2025年中國玻璃鋼浪板市場現狀分析及前景預測報告
- 車輛起火考試試題及答案
- 渾南期末考試卷子及答案
- 財務報表競爭對手分析重點基礎知識點
- 盲盒機投放地點合作協議
- 2025年現代教育技術應用考試試卷及答案
- 2025年基礎護理學專業考研試題及答案分享
- 高空作業安全會議記錄內容
- 00510秘書實務-自考整合版
- 護理研究中的偏倚及控制
- 小學生的齲齒預防ppt課件
- [復習]邊坡客土吹附施工方案
- 沖壓試題庫及答案文檔
- 管理人員責任追究制度
- 自動旋轉門PLC控制
- 電影場記表(雙機位)
- 畢設高密電法探測及數據處理解釋
- 華為保密制度范文
評論
0/150
提交評論