发表评论取消回复
相关阅读
相关 信息安全工程师笔记-网络设备安全
交换机安全威胁 交换机面临的网络安全威胁: ①MAC地址泛洪; ②ARP欺骗; ③口令威胁; ④漏洞利用。 路由器安全威胁 路由器面临的网络安全威胁:
相关 信息安全工程师笔记-网络安全主动防御技术与应用
入侵防御系统(IPS) 入侵防御系统(Intrusion Prevention System)是一种主动的、积极的入侵防范及阻止系统(防火墙是被动的),它部署在网络的进出
相关 信息安全工程师笔记-恶意代码防范技术原理
恶意代码定义 违背目标系统安全策略的程序代码,会造成目标系统信息泄漏、资源滥用,破坏系统的完整性及可用性; 它能够经过存储介质或网络进行传播,从一台计算机系统传到另外一
相关 信息安全工程师笔记-国产密码算法(国密)概念
国产密码算法 国产密码算法有SM1分组密码算法、SM2椭圆曲线公钥密码算法、SM3密码杂凑算法、SM4分组算法、SM9标识密码算法。 <table> <tbody>
相关 信息安全工程师笔记-公钥密钥体制概念
公钥和私钥 公开密钥密码的思想是将传统密钥k一分为二,分为加密密钥Ke和解密密钥Kd,用加密密钥Ke控制加密,用解密密钥Kd控制解密。 每个用户都将自己的姓名、地址、公
相关 信息安全工程师笔记-网络攻击常见技术
前言 前面说了端口扫描技术,这次笔记再来补充下其他技术。 口令破解 1.建立与目标网络服务的网络连接; 2.选取用户列表文件及字典文件; 3.在用户列表文件及字典
相关 信息安全工程师笔记-10种端口扫描技术概念
端口扫描技术分类: 这里都不考虑防火墙的情况。 1. 完全连接扫描 完全连接,利用TCP/IP协议的三次握手连接机制,使源主机和目的主机的某个端口建立一次完整的连接,
相关 信息安全工程师笔记-数据库安全
数据库安全威胁 ①授权的误用; ②逻辑推断和汇聚; ③伪装; ④旁路控制; ⑤隐蔽信道; ⑥SQL注入攻击 ⑦数据库口令密码破解; ⑧硬件及介质攻击。
相关 信息安全工程师笔记-操作系统安全保护
操作系统安全概念 根据安全功能和安全保障要求,操作系统分为: ①用户自主保护级; ②系统审计保护级; ③安全标记保护级; ④结构化保护级; ⑤访问验证保护级。
相关 信息安全工程师笔记-网络安全测评技术与标准
基于测评目标分类 按照测评的目标,网络安全测评分为三种: ①网络信息系统安全等级测评:采用网络等级保护2.0标准; ②网络信息系统安全验收测评:评价该项目是否满足安全
还没有评论,来说两句吧...