天天看点

一些重要的文件

1。什么是网络侵入检测系统。

网络入侵检测系统

系统完整检验

日志文件监视器

诱骗系统

2。谁在滥用系统

   黑客 和  骇客

外部的  网络入侵

内部的  滥用权利的

  example : 快乐骑士

3:入侵者如何进入系统

物理侵入    

系统侵入

远程侵入

4:入侵者为什么可以入侵系统

软件总是有bug。  入侵者只要有个漏洞就可以入侵

5软件bug

客户程序操作系统网络协议

缓冲区益处

未处理的输入

竞争条件

6系统配置

缺省配置

懒惰的管理员

生成的漏洞

信任的关系

7口令解密

真正脆弱的弱口令

字典攻击

强力攻击

8监听不安全的通信

服务器监听

远程监听

9设计缺点

tcp/ip协议缺点

unix设计缺点

10入侵者如何获得口令

明文监听

密文监听

重放攻击

口令文件窃取。

观察

交际工程

11典型的入侵过程

外部侦查

内部侦查

入侵

立足

利益

12一般的入侵类型

侦查

漏洞

拒绝服务

13常见的漏洞

cgi脚本

web服务器攻击

web浏览器攻击javascript active_x

smtp 攻击

access

tmap

ip spoofing     smurf 

缓冲区益处

dns攻击

13什么是拒绝服务

ping-of-death

syn泛滥

land/latierra

winnuke

14威胁

什么是威胁

15常见的威胁

远程root攻击

滥用

嗅探

拒绝服务攻击

远程益处攻击

恶意代码和病毒

侦察网络

权限提升

远程文件访问

第三放威胁

篡改

泄密

不可抗力

设备故障

无法规范安全管理

物理攻击

浪费

无法监控或审计

误操作

法律纠纷

设备故障

伪造和欺骗

安全工作无法推动

不能错误的响应和恢复

数据损坏。错误。丢失

业务中断

环境威胁

非授权访问

密码猜测攻击

16威胁的赋值

可能行(likelihood)影响(impact)

等级

vh h m l n

影响赋值参考表

17弱点评估

什么是弱点

弱点和漏洞的关系

18弱点的分类

操作系统与应用软件的默认安装

空口令或弱口令

不存在或不完善的备分

大量开放的端口

没有根据地址过滤的数据包

不存在不不完善的日志

cgi程序漏洞,通用网关接口

unicode 漏洞

isapi extension 缓冲益处

iis rds exploit

netbios

windows networking shares

 informartion leakage via null session connections

weak hashing in sam

rpc缓冲益处

send mailk 漏洞

bind漏洞

r命令系列

 lpd

sadmind and mountd

缺省snmp

恶意代码

安全策略不合理

无加密措施

19弱点的获取

   扫描   白盒测试

20风险计算

21风险分析矩阵

22入侵检测的核查内容

物理环境以及物理保障

硬件设备自身的物理和机械方面

操作系统

网络通信协议

通用应用软件

网络管理软件

安全策略

拨号连接

单一居域网内部网段或子网

居域网内资源

信息系统内部的信息

客户/服务器方式

浏览器/服务器方式

信息在本地生成并存储

信息处理系统和应用程序

信息处理特权

居域网内信息传输

存储介质

介质保管员

信息备份

信息缓存

岗位人选

人员培训

人员考核

签定保密合同

人员调离

软件管理

设备管理

存储介质管理

口令管理

技术文档管理

应急反应

安全审计

病毒防范