• 20159217《网络攻防实践》第六周学习总结


    20159217《网络攻防实践》第六周学习总结

    教材学习内容总结

    本周主要学习了教材的第五章及第六章。第五章主要介绍了TCP/IP网络协议攻击,通过分别介绍分层模型中的每一册呢存在的安全缺陷,引出了每一层不同的攻击实现方法和解决对策。分别介绍了IP源地址欺骗、ARP欺骗、ICMP路由重定向、TCP RST攻击、TCP会话劫持攻击、TCP SYN Flood拒绝服务攻击和UDP Flood拒绝服务攻击的技术原理、具体过程和防范措施。应对这些网络协议攻击威胁,TCP/IP协议也正在进行着完善和改进,对于防御者而言,应充分采用最新的安全协议来武装自己的网络,从而降低网络安全风险。
    第六章是网络安全防范技术。本章介绍了防御者在面对网络攻击威胁时,可选择的防御、检测与响应技术,而这些技术往往需要在安全模型和理论的指导下,进行综合的部署和应用才能构建起一套有效的网络安全防范体系。其中,防火墙技术提供了一套在网络边界位置的基本访问控制机制,来阻断未经授权的网络访问,介绍了几种在不同分层下的防火墙,以及Linux系统中提供了开源的netfilter/iptables解决方案。入侵检测技术中主要介绍了入侵检测的几种分类及其具体方案,帮助管理员对攻击行为尽快发现并响应,而开源的Snort软件经常是管理员们的首选。最后还介绍了安全响应组织和机构,以及构建一套有效的安全事件响应机制。
    

    教材学习中的问题和解决过程

    首先在第五章时,几种攻击方法之间的区别容易混淆,需要具体多实践一下。
    第六章中理论看起来比较难,需要进一步消化一下,多查点资料,多实践。
    

    视频学习中的问题和解决过程

    视频学习中主要学习了密码攻击的几种方式:在线攻击工具、离线攻击工具、哈希传递工具和无线安全分析工具。其中无线安全分析工具需要搭建固定的环境。
    

    第六周进度

    • 教材第五、六章

    • 视频21-25

  • 相关阅读:
    Meta http-equiv属性详解(转)
    meta
    meta viewport 详解
    jquery 常用函数
    jquery 设置css样式
    jquery 常用函数集锦
    DATEDIFF 和 DATEADD
    C# 二进制图片串互转
    C# 二进制字符串互转
    重集合中找出最相近的一个数字
  • 原文地址:https://www.cnblogs.com/20159217cbs/p/5373976.html
Copyright © 2020-2023  润新知