Prefacio al ataque directo y defensa de casos de intrusión de red de tamaño grande y mediano
Malentendidos sobre la defensa de la seguridad de redes grandes y medianas
En redes grandes y medianas de diversas empresas y empresas, la seguridad de la información de la red es particularmente importante. Una vez que la seguridad del sistema de red se vea seriamente amenazada o incluso paralizada, las empresas sufrirán enormes pérdidas económicas. Sin embargo, existe un malentendido muy común entre muchos administradores y trabajadores de seguridad de la información de redes grandes y medianas.
Muchos administradores y trabajadores de seguridad de la información de redes a menudo dependen demasiado de equipos de seguridad, como firewalls de hardware y sistemas de detección de intrusos, en su trabajo. Tienen un conocimiento profundo de varias teorías de seguridad, pero no pueden manejar algunas. de los problemas en el trabajo real.
Especialmente en la gestión de redes grandes y medianas, el trabajo de seguridad a menudo es imposible de lograr debido a la compleja estructura de la red. Con la ayuda de varios dispositivos de seguridad de hardware y soluciones de defensa listas para usar, se puede establecer una línea de defensa de seguridad aparentemente sólida. Sin embargo, debido a la falta de comprensión de los métodos y enfoques de ataque de los piratas informáticos, muchos rincones de seguridad faltantes en realidad están ocultos bajo líneas de defensa de seguridad aparentemente sólidas. Muchas empresas grandes y medianas, empresas, gobiernos, sitios web y otras redes de estructura compleja pueden parecer sólidas y seguras, pero en realidad son frágiles. Los piratas informáticos pueden invadir y atacar fácilmente toda la red.
Al comienzo de este libro, realizamos la detección de intrusiones en los cuatro principales portales web de Internet nacional. Resulta que incluso una empresa de redes tan conocida, con muchos administradores y personal de seguridad de la información, aún puede ser fácilmente pirateada y atacada. Esto refleja en gran medida un problema muy grave. La defensa de la seguridad de las redes nacionales grandes y medianas se enfrenta a enormes crisis y amenazas. Hay muchas deficiencias en el trabajo de defensa de la seguridad de las redes grandes y medianas y deben mejorarse sustancialmente.
"Golpearse con las manos" es la forma segura.
¿Cómo podemos mejorar el trabajo de defensa de la seguridad de varias redes grandes y medianas?
Un experto en seguridad de redes domésticas dijo una vez que las personas involucradas en la administración de redes informáticas y la seguridad de la información deben aprender la habilidad de "dibujar un cuadrado con la mano izquierda y un círculo con la mano derecha" para que su mano izquierda Brain puede convertirse en un experto en seguridad de redes. Solo si se convierte en un gran experto y un gran hacker con el cerebro adecuado podrá comprender y garantizar verdaderamente la seguridad de la información de la red.
Un administrador cualificado de seguridad de la información de red debe ser primero un hacker experto.
Como administradores o trabajadores que han estudiado sistemáticamente la teoría de la seguridad de la información en redes, a menudo tienen un sentido natural de superioridad, menosprecian a algunos de los llamados piratas informáticos y consideran la tecnología de los piratas informáticos como una herejía. Es esta comprensión la que obstaculiza el progreso de muchos administradores y trabajadores de seguridad de la información de redes. Como dice el refrán, si te conoces a ti mismo y al enemigo, podrás librar cien batallas sin peligro. Sólo aprendiendo y dominando las técnicas de piratería podemos saber desde dónde invaden los piratas informáticos y qué métodos o vulnerabilidades utilizan para atacar, a fin de llevar a cabo una defensa de seguridad más específica y mejorar la eficiencia del trabajo de seguridad.
Especialmente en redes grandes y medianas con entornos complejos, si no está familiarizado con los métodos y métodos de los ataques de piratas informáticos, el trabajo de seguridad a menudo se ignora o incluso se pasa por alto. Es muy necesario que los administradores y trabajadores de seguridad de la información de la red comprendan y aprendan técnicas de piratería.
Por lo tanto, este libro presenta en detalle los tipos comunes de ataques a redes grandes y medianas, las formas, métodos, herramientas y métodos de prevención de los piratas informáticos para atacar redes grandes y medianas, a fin de hacer aprovechar la experiencia y el conocimiento de los administradores y trabajadores de seguridad de la información de la red. Insuficiencia de tecnología para mejorar mejor el trabajo de seguridad y defensa.
Acerca de la disposición del contenido de este libro
Este libro presenta principalmente los ataques de caballos de Troya, las intrusiones de sitios web y las penetraciones internas que se encuentran con mayor frecuencia en redes grandes y medianas, y analiza las Se organizan y explican en forma de los casos más típicos de ataques a la red, diversos ataques a la red y tecnologías de protección.
El contenido de cada capítulo está organizado de la siguiente forma:
1. Reproducción de casos típicos de ataque y defensa; 2. Análisis simple de casos 3. Explicación sistemática de las técnicas de ataque de piratas informáticos; soluciones de protección; 5. Análisis en profundidad de las técnicas de intrusión y dificultades de protección.
Entre ellos, una parte de los casos típicos reproduce ataques de hackers reales a redes de gran y mediana envergadura, que sirven de introducción y pistas de todo el capítulo. En la introducción del caso, los lectores verán el proceso real de los ataques de piratas informáticos y obtendrán una comprensión intuitiva y perceptiva de los objetivos, métodos y métodos de los ataques de piratas informáticos.
La segunda parte analiza brevemente la tecnología de ataque y los métodos de protección de seguridad involucrados en el caso, lo que conduce al resumen completo del contenido.
La tercera y cuarta partes son los contenidos clave. La tercera parte explica de manera sistemática y completa las técnicas de ataque de piratas informáticos en los entornos de red correspondientes desde la perspectiva de los piratas informáticos. La cuarta parte presenta soluciones detalladas de protección de seguridad profesional desde la perspectiva de los administradores y trabajadores de seguridad de la información de la red.
La quinta parte es un análisis en profundidad de varias tecnologías de ataque a la seguridad y los conocimientos teóricos correspondientes. Desde la perspectiva ofensiva y defensiva, se analizan en profundidad algunas nuevas tecnologías y valiosas dificultades técnicas.
Además, además de los casos típicos, cada artículo también agrega muchos casos auxiliares y de referencia, lo que hace que el conocimiento y la práctica introducidos estén más estrechamente integrados.
Expresar gratitud/gratitud
Este libro finalmente se publicó. Me gustaría agradecer a los editores de Electronic Industry Press, el Sr. Zhang Chunyu y la Sra. Gao Hongxia, por su gran ayuda. en el proceso de edición y publicación de este libro. Gracias a muchos amigos de Hacker Base, Chinese Hacker Alliance y la organización de hackers H.S.T por su ayuda y apoyo
Además, me gustaría agradecer a mis padres Xiao Jiyun, Lu y mi esposa. ¡Tu amor me ha dado la fuerza para superar las dificultades!
Finalmente, me gustaría agradecer sinceramente al Maestro Li quien siempre me ha enseñado y guiado en la vida. Es tu guía la que me da la fuerza de la fe. Frente a la tentación del materialismo y el dinero del lado oscuro de la industria, mantendré mi corazón y cumpliré con la ética profesional de un investigador de tecnología de seguridad de redes. ¡Gracias a todos!
Los principales escritores de este libro son: Xiao Yao, Han Yu, Deng Ruopeng, Gao, Mai, Yan, Ding Jing, Yin Ruoyan, Yu Wenqing, Qian Yiyi, Du Nongyuan.
Declaración solemne: El propósito de este libro no es brindar apoyo a quienes tienen malas intenciones, ni asumir una responsabilidad conjunta por el abuso de la tecnología; el propósito de este libro es maximizar la conciencia de todos sobre la seguridad de la red; y afrontarnos. Una crisis afrontando el mundo online y tomando medidas.