Principiantes en informática - maestros
Cómo se hace un hacker
Editor: Hay n versiones de cómo se hace un hacker en Internet. Pero la mayor parte es sensacionalismo.
Echa un vistazo a este, es el tutorial más detallado que he visto en Internet. Creo que será bueno para ti.
Conceptos básicos:
Cómo estudiar
·Debes tener objetivos de aprendizaje
·Debes tener un plan de estudio
·Tener una mentalidad correcta
·Tener una gran capacidad de autoaprendizaje
Objetivos de aprendizaje
·1. Aclare su propia dirección de desarrollo (lo que quiere). ahora o en el futuro ¿A qué te dedicas, programador? ¿Experto en seguridad? Hacker de redes, etc.)
·2. ¿Qué tan alto es tu nivel y habilidad actual?
·¿Puedes? operar fácilmente Windows 2000
·Capaz de configurar simplemente algunos servicios de Windows 2000
·Capaz de configurar hábilmente varios servicios de Windows 2000
·Capaz de configurar hábilmente win2000 y varios dispositivos de red para conexión en red
·Puede operar fácilmente uno o más sistemas operativos en Linux, Unix, HP-unix y Solaris
·Puede configurar equipos de red como cicso, huawei, 3com y Lanxun
·Capaz de escribir simplemente C/C++, Delphi, Java, PB, VB, Perl
·Capaz de escribir simplemente Asp, Php, Cgi, script , y scripts de shell
·3. Debe aprender a no creer en actitudes y respetar todo tipo de habilidades
·No perder el tiempo con aquellos que fingen ser pretenciosos
·Respeta las habilidades de otras personas,
·Disfrutarás de la diversión de mejorar tus habilidades.
·Después de conocer tu nivel y tus habilidades, debes comenzar con tus propias metas.
·-------- Experto en seguridad
·--------Hacker
·------- -Programador Senior
·Hacker es la persona que construye la red, no es destruir la red, los destructores son hackers;
·Los hackers tienen tecnología de intrusión, pero mantienen la red , por lo que son similares a los expertos en seguridad;
·Porque entienden Cómo entrometerse significa que sabes cómo mantener
·Porque sabes cómo mantener, necesitas saber cómo int
·Esta es la conexión entre los hackers y los expertos en seguridad
·Pero, ¡todos crecieron sobre la base de poder programar!
·Vamos ¡Comienza nuestro plan de aprendizaje!
Plan de aprendizaje
Con un plan de aprendizaje, podemos aprender más Aprendizaje efectivo
Plan de aprendizaje seguro
Nosotros No esperes dominar win98. No explicamos cómo aplicar win98 ni cómo dominarlo. Comenzamos con el servidor win2000, este es el estándar mínimo para nuestra formación. que tengas cierto conocimiento de inglés
Lo más básico
·a. Ser capaz de instalar win2000 y saber cómo instalarlo. Hay dos formatos de partición, NTFS y FAT32 y sus respectivos. diferencias Sepa que win2
000 puede particionar y formatear el disco duro durante la instalación. Puede personalizar la instalación y personalizar algunos componentes que necesita instalar
p>
Si. Si tienes un adaptador de red, puedes unirte directamente al dominio. Puntos de aprendizaje: el papel de los diferentes componentes de las particiones NTFS y FAT32
Definición de dominio
·b. encender y apagar, conozca el uso de cerrar sesión
·c Conozca las funciones de los directorios principales en Documentos y configuraciones de win2000, WINNT, Archivos de programa system32
.·d. Conocer la definición de cada componente en la herramienta de gestión
·e. Aprender a utilizar el símbolo del sistema cmd (dos)
·f. en administración de computadoras
·g. Conocer las poderosas funciones de administración de red de win2000
·h. Ser capaz de operar win2000 con mucha habilidad
·i. Dirección IP y máscara de subred, la diferencia entre puerta de enlace y MAC
Avanzado
·A. Configurar IIS y conocer el rol de cada opción
·B. DNS y DHCP
·C. Configurar el dominio de control primario y el dominio auxiliar
·D.
Configurar DFS
·E. Configurar enrutamiento y acceso remoto
·F. Configurar política de seguridad IPSEC
·G. ·H. Configurar la administración de discos, cuota de discos
·i. Configurar RAID (0,1,1,5)
·Instalación del enrutador y configuración simple
·K. Instalación del switch y configuración sencilla
·L Configuraciones comunes de VPN, VLAN, NAT
·M. >·N. Configurar software antivirus común a nivel empresarial
Avanzado
·Lo que aprendimos antes es que cualquiera que quiera ser un experto en seguridad de redes y parte del conocimiento básico de los piratas informáticos.
·¿Lo has hecho?
·¡Si lo has hecho, es suficiente para encontrar un muy buen trabajo!
Configurando el equilibrio de carga
·Configurar WIN200IIS+EXCHANGE+MSSQL+SERVER-U+Equilibrio de carga+ASP(PHP.CGI)+CHECK PIONT(ISA
SERVIDOR) ·
· Configurar una red de conmutación de tres capas·
·Configurar varios entornos de red complejos
·Capaz de planificar una solución de red muy completa·
·Capaz de trabajar de forma independiente Construir una red de nivel empresarial a gran escala·
·Poder resolver rápidamente varios problemas difíciles que surgen en la red
Fin
·Haber aprendido todo lo anterior ¡Tú, ya eres un talento senior y también eres el objetivo de nuestra capacitación VIP!
·Puedes encontrar un muy buen trabajo
·Ya no podrás pagar un ¡Trabajo para tu novia Rose y preocúpate!
Seguridad:
Introducción
·Servicio de seguridad del sistema (SYSTEM)
·Sistema de firewall ( FIREWALL)
·Detección de intrusiones (IDS)
·Autenticación (CA)
·Monitoreo y recuperación de sitios web (SITIO WEB)
· Negocio electrónico seguro (E-BUSINESS)
·Correo electrónico seguro (E-MAIL)
·Automatización de oficina segura (OA)
·Acceso y monitoreo de Internet ( A&C )
·Prevención de Virus (VIRUS)
·LAN Virtual (VPN)
Servicio de Seguridad del Sistema
·Gestión de Seguridad del Sistema
p>·Evaluación de la seguridad del sistema
·Refuerzo de la seguridad del sistema
·Mantenimiento de la seguridad del sistema
·Aprendizaje de habilidades de seguridad
Gestión de la Seguridad del Sistema
·Política de Seguridad del Sistema de Información
·Manual de Seguridad del Administrador del Sistema de Información
·Manual de Seguridad del Usuario del Sistema de Información
·Proceso de manejo de eventos de emergencia
Evaluación de la seguridad del sistema
1. Análisis general de la seguridad del sistema
· Analizar la topología de la red del usuario para conocer su estructura y potencial de configuración de la red. peligros de seguridad.
· Verifique la ubicación del equipo de información del usuario para garantizar que el equipo sea físicamente seguro.
· Analizar el proceso de gestión y uso del sistema de información del usuario para que el sistema pueda gestionarse y utilizarse de forma segura
2. Detección de seguridad del sistema host
· Realice un análisis de seguridad en el host para descubrir vulnerabilidades de seguridad comunes en el sistema.
· Para sistemas específicos, utilice herramientas especiales para realizar análisis de seguridad.
· Realizar un análisis exhaustivo de las vulnerabilidades del sistema basado en la experiencia.
· Proporcionar informes de vulnerabilidades de seguridad del sistema.
· Señala los motivos de cada vulnerabilidad de seguridad y los peligros que provocará.
· Dar sugerencias para reparar vulnerabilidades de seguridad
3. Detección de seguridad de equipos de red
· Realizar análisis de seguridad en la red para descubrir vulnerabilidades de seguridad en los equipos de red.
· Realizar un análisis exhaustivo de vulnerabilidades en equipos de red basado en la experiencia.
· Proporcionar informes de vulnerabilidad de seguridad de los equipos de red.
· Señalar las causas de cada vulnerabilidad de seguridad y los riesgos que provocará.
· Dar recomendaciones para solucionar vulnerabilidades de seguridad.
Refuerzo del sistema de seguridad
·Aplicar los últimos parches de seguridad a los sistemas de los usuarios.
·Reparar vulnerabilidades de seguridad en sistemas y redes de los usuarios.
·Eliminar servicios y sistemas de aplicaciones innecesarios para los usuarios.
·Establecer políticas de acceso a permisos de usuario para los sistemas de los usuarios.
·Establecer políticas de acceso a archivos y directorios para los sistemas de los usuarios.
·Realizar los correspondientes tratamientos de seguridad de las aplicaciones del sistema del usuario.
Mantenimiento del sistema de seguridad
·Mantenimiento del sistema Firewall, análisis de registros de seguridad
·Mantenimiento del sistema IDS, análisis de registros de seguridad
·Sistema VPN Mantenimiento, análisis de registros de seguridad
·Mantenimiento del sistema de autenticación, análisis de registros de seguridad
·Servidor, sistema host, análisis de registros de seguridad
·Mantenimiento de otros tipos de seguridad instalaciones y análisis de registros
Capacitación en habilidades de seguridad
·Conocimientos básicos de seguridad de red
·Demostración de métodos de ataque a la red y medidas preventivas
·Principio y uso del Firewall
·Principio y uso de VPN
·Principio y uso de herramientas de escaneo de vulnerabilidades
·Principio y uso del IDS (Sistema de Detección de Intrusiones) )
·Principios y usos de los sistemas de autenticación de identidad
·Principios y usos de los productos antivirus
·Capacitación en seguridad para administradores de sistemas
· Formación general en seguridad de usuarios
Sistema firewall
·Definición de firewall
·Clasificación de firewalls
·Filtrado de paquetes firewall
p>
·Firewall de puerta de enlace de aplicaciones
·Firewall de inspección con estado
·Configuración general del cortafuegos empresarial
·Configuración del cortafuegos de agencias gubernamentales
· Configuración de gateway de seguridad de red confidencial
·Sistema firewall de alta disponibilidad y equilibrio de carga
·Sistema firewall de alta velocidad
Definición de firewall
· Dispositivos utilizados para conectarse a redes con diferentes niveles de confianza.
·Se utiliza para controlar la comunicación entre redes según las reglas de seguridad establecidas
Clasificación de firewalls
·Filtros de paquetes
·Application Gateways
·Inspección de estado
Firewall de filtrado de paquetes
·Tecnología de filtrado de paquetes
· Implementado principalmente en enrutadores, filtrado basado en contenido definido por el usuario (como dirección IP, número de puerto). El filtrado de paquetes realiza la inspección de paquetes en la capa de red y no tiene nada que ver con la aplicación.
· Ventajas
· Buen rendimiento y escalabilidad.
· Desventajas
· Dado que la tecnología de filtrado de paquetes es insensible a las aplicaciones y no puede entender el significado de comunicaciones específicas, su seguridad es muy pobre.
Application Gateway Firewall
·Tecnología Application Gateway
·Tecnología de firewall de segunda generación, que ha realizado grandes mejoras en la inspección de aplicaciones y puede monitorear Todas las capas de aplicaciones son introducido simultáneamente en el proceso de toma de decisiones de las políticas de firewall utilizando el significado de "Información de contenido".
· Ventajas
· Seguridad relativamente alta.
· Desventajas
· 1. Este método debe establecer dos conexiones para cada solicitud, una desde el cliente al sistema firewall y la otra desde
Firewall. sistemas a servidores, lo que puede afectar gravemente al rendimiento.
· 2. La puerta de enlace del firewall está expuesta a los atacantes.
· 3. Cada agente necesita un proceso de aplicación o demonio independiente para manejarlo, por lo que existen problemas con la escalabilidad y el soporte para nuevas aplicaciones
.
Firewall de estado de detección
· Es una tecnología de firewall de tercera generación que supera las deficiencias de los dos métodos anteriores e introduce capacidades completas de monitoreo OSI de siete capas al mismo tiempo. /p>
También puede mantener la arquitectura Cliente/Servidor, es decir, es transparente al acceso de los usuarios.
· Un firewall puede proteger y restringir el acceso de otros usuarios a la propia puerta de enlace del firewall.
· La tecnología de detección de estado intercepta el paquete de datos en la capa de red y lo entrega al motor INSPECT. A través del motor INSPECT, puede
extraer del paquete de datos toda la información requerida. para la toma de decisiones de seguridad desde la capa de aplicación información relacionada con el estado, y mantener esta información en una tabla de estado dinámica para proporcionar predicciones de la posibilidad de conexiones posteriores. Este método puede proporcionar soluciones de alta seguridad, alto rendimiento, escalabilidad y alta escalabilidad.
Sistema de detección de intrusiones
·Problemas típicos que se encuentran al afrontar ataques
·Métodos y medios para resolver intrusiones
·Basado en red Detección de intrusiones
·Detección de intrusiones basada en host
·Configuración típica del sistema de detección de intrusiones
Problemas encontrados al lidiar con ataques
· Información insuficiente obtenida
·No sé qué pasó en la red.
·Es imposible determinar si el sistema ha sido invadido.
·Información inexacta
·Poco personal
·Personal insuficiente para mantenimiento y gestión.
·Falta de procedimientos de manejo estandarizados
·¿Cómo reaccionar cuando se descubre un ataque?
·¿Qué hacer a continuación?
Resolver la intrusión Métodos y medios
·Adoptar un sistema de monitoreo de intrusiones en tiempo real (IDS)
·Realizar un monitoreo en tiempo real de los eventos que ocurren en los sistemas y redes.
·Puede responder inmediatamente cuando se produce una intrusión.
·Realice registros detallados y realice un seguimiento de los eventos de intrusión.
Detección de intrusiones basada en host
·Los módulos de software se instalan en hosts que contienen datos importantes
·Monitoreo de registros del sistema operativo para descubrir características de ataque.
·Monitorear todos los procesos y usuarios en el host donde se encuentra el agente.
·Monitorear ataques de inicio de sesión de fuerza bruta, intentos de cambiar o eludir la configuración de seguridad y abuso de privilegios, etc. .
·Cuando se generan nuevos registros, para reducir el impacto en la CPU, el programa del agente se interrumpe temporalmente.
Detección de intrusiones basada en red
·El software se instala en un host dedicado y se coloca en un segmento de red clave
·La configuración de la tarjeta de red del software Se configurará el host. Está en modo promiscuo, lo que permite que el host acepte todos los paquetes en el segmento de red.
·Analizar paquetes de datos para determinar si existe un ataque de piratas informáticos.
·Monitorizar todos los datos del segmento de red.
·Sin impacto en el tráfico de la red.
·Puede detectar ataques de denegación de servicio, intentos de acceso no autorizados, análisis previos al ataque
y otros ataques.
Sistema de autenticación de identidad
·Métodos de autenticación de identidad de usuario
·Niveles de seguridad de diferentes métodos de autenticación
·Usos comunes de la autenticación de identidad de usuario Método
·Métodos para resolver el problema
·El método de autenticación de dos factores actualmente maduro
Autenticación de usuario
·Sabes algo
·Contraseña, DNI, fecha de nacimiento
·Algo que tengas
·Tarjeta magnética, tarjeta inteligente, token, llave
· Algo exclusivo para usted
·Huella digital, voz, retina
Las contraseñas no son seguras
·Hay demasiadas herramientas que pueden descifrar contraseñas
·La mayoría de las contraseñas se transmiten en texto claro en la red
·Las contraseñas se pueden espiar cuando la red está fuera de línea
·Las contraseñas y los archivos se transfieren desde PC y servidores
·Las contraseñas que son fáciles de recordar son fáciles de adivinar, y las contraseñas que son difíciles de adivinar son demasiado difíciles de recordar
Solución
·Utilice una herramienta mixta: como Tarjeta IC+PIN
Sistema de monitoreo y recuperación de sitios web
·Aplicaciones típicas de servidores web
·Problemas de seguridad en servidores web
· Sitio web soluciones de seguridad
Aplicaciones típicas de servidor web
·Internet-->Enrutador-->Firewall-->sitio web
· |
· |
· Intranet
·Pon todo detrás del firewall
Problemas de seguridad en servidores Web
· Manipulación ilegal de páginas web es el mayor dolor de cabeza para los proveedores de contenido de sitios web. Después de la adopción de firewalls, las vulnerabilidades en el propio servidor web se han convertido en el principal problema para la piratería de sitios web.
· Existe una gran cantidad de vulnerabilidades de seguridad en los servidores de aplicaciones web (como IIS y Apache).
· Existe una gran cantidad de vulnerabilidades potenciales en CGI, ASP y PHP Aplicaciones desarrolladas por los propios usuarios.
Seguridad del sitio web
·Utilizando un sistema de recuperación y monitoreo del servidor web
·Este sistema proporciona monitoreo en tiempo real del contenido de los archivos del sitio web, si hay algún cambio. se encuentran, el sistema llamará inmediatamente a la policía y notificará a la policía Recuperación automática.
Sistema de seguridad de comercio electrónico
·Aplicaciones típicas de comercio electrónico
·Problemas de seguridad en el comercio electrónico
·Comercio electrónico Soluciones de seguridad
·Sistema de intercambio de datos en tiempo real
Aplicaciones típicas de comercio electrónico
·Internet--->Firewall--->Servidor web p>
· || |
· || |
· Intranet (base de datos)
Cuestiones de seguridad en el comercio electrónico
·1. Lado del servidor web
·Existe una gran cantidad de vulnerabilidades de seguridad en los servidores de aplicaciones web (como IIS y Apache, aplicaciones CGI, ASP y PH desarrolladas por los propios usuarios). >
P Contiene vulnerabilidades potenciales
· Los piratas informáticos pueden utilizar estas vulnerabilidades para atacar servidores web y manipular ilegalmente páginas web, provocando efectos adversos y socavando la confianza de los usuarios del comercio electrónico. /p>
· Incluso puede obtener una gran cantidad de información confidencial en el servidor web, como el número de tarjeta de crédito del usuario, el número de cuenta y la contraseña utilizada para conectarse a la base de datos interna p>
· Es posible atacar la base de datos interna controlando el servidor Web
Problemas de seguridad en el comercio electrónico
·2. p>·La intensidad del cifrado SSL es baja.
Dado que el módulo de cifrado predeterminado del navegador solo admite cifrado de baja potencia de 40 bits, e incluso si se instala un módulo de cifrado de bits más altos en el navegador, no se puede implementar porque el servidor WEB no brinda soporte para SSL de bits altos. Enlaces cifrados SSL de alta resistencia.
· No se pueden resolver las firmas de los usuarios en el comercio electrónico. El enlace SSL establece un canal seguro entre el servidor WEB y el navegador del usuario
Solo puede garantizar que la información en el canal seguro no será escuchada ni manipulada, y no puede firmar la información enviada por el usuario para garantizar la integridad del mensaje
p>
La validez y el no repudio de la información son precisamente los problemas que deben resolverse en el comercio electrónico.
Soluciones de seguridad para comercio electrónico
·Dividir el servidor WEB en dos partes: el servidor WEB de contenidos generales y el servidor WEB de transacciones.
· El servidor WEB de contenidos generales está ubicado en el área DMZ, y está protegido por sistemas de monitoreo y recuperación del sitio WEB para evitar que la página de inicio sea modificada ilegalmente
.
· El servidor WEB de transacciones se coloca en la intranet y se conecta al área DMZ a través de un sistema de intercambio de datos en tiempo real físicamente separado
.
·Instalar servidores proxy SSL en el cliente y el servidor para obtener un canal cifrado de alta resistencia de 128 bits
Sistema de intercambio de datos en tiempo real
·Integrar el Web externo del sistema El servidor y el servidor web de la aplicación interna están separados físicamente.
·El servidor web externo se utiliza para almacenar información general, y el servidor web interno se utiliza para almacenar información confidencial y está conectado al biblioteca de datos interna
.
·Usuarios externos a través de /bbs/thread-4689-1-1.html
Haga clic aquí para copiar la URL de esta publicación
Por qué pretender serlo pura cuando es agua? ¿Por qué la gente necesita llamarse dioses?
UID409 Publicaciones 541 Esencia 0 Puntos 576 Monedas manuales 70 Derechos de lectura 50 Género Masculino Tiempo en línea 68 horas Tiempo de registro 2005-10-16 Último inicio de sesión 2007-11-11 Ver detalles
Cita el informe sobre el uso de accesorios y responda al TOP
Marque esta página como favorito para:
Bolsillo de dulces
Seguridad del segundo teniente
Enviar un mensaje corto en el espacio personal Agregar como amigo, actualmente desconectado 2# Publicado por Grande, Mediano y Pequeño el 17-4-2006 13:12 Ver sólo este autor
Problemas de seguridad en sistemas ofimáticos p>
· Cómo garantizar que la información confidencial enviada no se filtre
· Cómo garantizar que la información enviada no sea manipulada
· Cómo confirmar la verdadera identidad del remitente
· Cómo evitar que el remitente repudie Behavior
Soluciones para sistemas ofimáticos seguros
·Aplicación del sistema PKI a sistemas ofimáticos
·Cifrado y descifrado de la información del flujo de trabajo para lograr la confidencialidad de los datos
·La firma digital (autenticación) de la información del flujo de trabajo logra la autenticación y el no repudio del remitente.
·La función de verificación de integridad evita que la información sea manipulada durante la transmisión, brindando seguridad confiable.
·Adopta un sistema de claves que combina claves públicas y claves simétricas
·Soporta algoritmo de clave simétrica de 128 bits y algoritmo de clave pública de 1024 bits.
Sistema de control y acceso a Internet
·Problemas en el uso de Internet
·Soluciones al uso de Internet
·Sistema de almacenamiento en caché de contenidos
·Sistema de filtrado de sitios de Internet
Problemas con el acceso a Internet
·El ancho de banda de acceso a Internet es insuficiente y el acceso es lento.
·Un gran número de usuarios acceden al mismo contenido, provocando una mayor congestión del ancho de banda.
·Una gran cantidad de acceso a Internet durante el horario laboral no tiene nada que ver con los negocios.
·Alguien utilizó el sistema de Internet de la empresa para acceder a sitios web pornográficos.
·Alguien utiliza el sistema de Internet de la empresa para acceder a sitios reaccionarios.
·Los gerentes no tienen forma de saber cómo se está utilizando el sistema de Internet.
Soluciones para el acceso a Internet
· Para el problema uno, utiliza un sistema de almacenamiento en caché de contenido.
· Para la pregunta dos, utilice el sistema de filtrado de sitios de Internet.
Sistema de almacenamiento en caché de contenido
·1. El cliente inicia /bbs/thread-4689-1-1.html