1。什么是网络侵入检测系统。
网络入侵检测系统
系统完整检验
日志文件监视器
诱骗系统
2。谁在滥用系统
黑客 和 骇客
外部的 网络入侵
内部的 滥用权利的
example : 快乐骑士
3:入侵者如何进入系统
物理侵入
系统侵入
远程侵入
4:入侵者为什么可以入侵系统
软件总是有bug。 入侵者只要有个漏洞就可以入侵
5软件bug
客户程序操作系统网络协议
缓冲区益处
未处理的输入
竞争条件
6系统配置
缺省配置
懒惰的管理员
生成的漏洞
信任的关系
7口令解密
真正脆弱的弱口令
字典攻击
强力攻击
8监听不安全的通信
服务器监听
远程监听
9设计缺点
tcp/ip协议缺点
unix设计缺点
10入侵者如何获得口令
明文监听
密文监听
重放攻击
口令文件窃取。
观察
交际工程
11典型的入侵过程
外部侦查
内部侦查
入侵
立足
利益
12一般的入侵类型
侦查
漏洞
拒绝服务
13常见的漏洞
cgi脚本
web服务器攻击
web浏览器攻击javascript active_x
smtp 攻击
access
tmap
ip spoofing smurf
缓冲区益处
dns攻击
13什么是拒绝服务
ping-of-death
syn泛滥
land/latierra
winnuke
14威胁
什么是威胁
15常见的威胁
远程root攻击
滥用
嗅探
拒绝服务攻击
远程益处攻击
恶意代码和病毒
侦察网络
权限提升
远程文件访问
第三放威胁
篡改
泄密
不可抗力
设备故障
无法规范安全管理
物理攻击
浪费
无法监控或审计
误操作
法律纠纷
设备故障
伪造和欺骗
安全工作无法推动
不能错误的响应和恢复
数据损坏。错误。丢失
业务中断
环境威胁
非授权访问
密码猜测攻击
16威胁的赋值
可能行(likelihood)影响(impact)
等级
vh h m l n
影响赋值参考表
17弱点评估
什么是弱点
弱点和漏洞的关系
18弱点的分类
操作系统与应用软件的默认安装
空口令或弱口令
不存在或不完善的备分
大量开放的端口
没有根据地址过滤的数据包
不存在不不完善的日志
cgi程序漏洞,通用网关接口
unicode 漏洞
isapi extension 缓冲益处
iis rds exploit
netbios
windows networking shares
informartion leakage via null session connections
weak hashing in sam
rpc缓冲益处
send mailk 漏洞
bind漏洞
r命令系列
lpd
sadmind and mountd
缺省snmp
恶意代码
安全策略不合理
无加密措施
19弱点的获取
扫描 白盒测试
20风险计算
21风险分析矩阵
22入侵检测的核查内容
物理环境以及物理保障
硬件设备自身的物理和机械方面
操作系统
网络通信协议
通用应用软件
网络管理软件
安全策略
拨号连接
单一居域网内部网段或子网
居域网内资源
信息系统内部的信息
客户/服务器方式
浏览器/服务器方式
信息在本地生成并存储
信息处理系统和应用程序
信息处理特权
居域网内信息传输
存储介质
介质保管员
信息备份
信息缓存
岗位人选
人员培训
人员考核
签定保密合同
人员调离
软件管理
设备管理
存储介质管理
口令管理
技术文档管理
应急反应
安全审计
病毒防范