zoukankan      html  css  js  c++  java
  • 《网络攻防技术与实践》第六周学习总结

    20159210 《网络攻防实践》第六周学习总结

    教材学习内容总结

    这一周学习了第五章和第六章两章内容。
    第五章讲的是TCP/IP网络协议攻击的内容。
    1.CIA:安全金三角模型,网络安全的三个基本属性:机密性(Confidentiality)、完整性(Intergrity)、可用性(Availability)。
    2.网络通信中,攻击者可采用如下四种基本攻击模式,包括截获、中断、篡改与伪造。
    3.篡改攻击中,结合身份欺骗进行的中间人攻击是一种非常巧妙的高级攻击方式。危害极大。
    4.IP源地址欺骗可以实现的根本原因在于:IP协议在设计时只使用数据包中的目标地址进行路由转发,而不对源地址进行真实性的验证。
    5.ARP欺骗,有时也被称为ARP下毒,其根源在于ARP协议在设计时认为局域网内部的所有用户都是可信的。事实并非如此。
    第六章讲的是网络安全防范技术
    1.TCSEC标准是计算机系统安全评估的第一个正式标准,具有划时代的意义。
    2.动态可适应网络安全模型基于闭环控制理论,典型模型是PDR模型以及在其基础上提出的P2DR模型。
    3.根据工作的网络协议栈层次,防火墙技术可以分为包过滤、电路级网关和应用层代理技术。
    4.snort有如下三种使用模式:(1)嗅探器、(2)数据包记录器、(3)网络入侵检测系统
    

    视频学习总结

    主要学习了几种密码攻击工具:在线攻击工具、离线攻击工具、哈希传递工具和无线安全分析工具。
    

    学习进度条

    50%
    
    • 上周目标完成情况
      一般

    • 本周学习计划
      学习教材第七章,补全视频学习中疏忽的内容,补全实践内容

    参考资料

  • 相关阅读:
    PHP格式化时间戳函数分享
    The Mac App Store isn't working. How to fix?
    sqlite+ef+powertools
    部署node api的二三事
    node 写api几个简单的问题
    基于项目的简单的代码生成器
    h5跳转到app的实现
    几种常用的git命令
    发送post请求几种常见content-type类型
    cors(Cross-origin resource sharing)跨域资源共享
  • 原文地址:https://www.cnblogs.com/jinh/p/5375400.html
Copyright © 2011-2022 走看看