1. 基于双宿主主机防火墙结构。将一个内部网络和外部网络分别连接在不同的网卡上,使内外网络不能直接通信。
2. 基于代理型防火墙结构。一台主机同外部网连接,该主机代理内部网和外部网的通信。
3. 基于屏蔽子网防火墙结构。在代理型结构中增加了一层周边网络的安全机制,使内部网络和外部网络有两层隔离带。代理服务器主机与内网之间也加了一台过滤路由器保护。外面那个过滤路由器过滤外网对被屏蔽子网的访问,里面那个过滤被屏蔽子网对内部网络的访问。

黑名单安全策略:当链的默认策略为ACCEPT时,链中的规则对应的动作应该是DROP或者REJECT,表示只有匹配到的规则报文才会被拒绝,没有被规则匹配到的报文都会被默认接受。
白名单安全策略:当链的默认策略为DROP时,链中的规则对应的动作应该为ACCEPT,表示只有匹配到的规则报文才会被放行,没有被规则匹配到的报文都会被默认拒绝。
防火墙基本配置:
iptables中规则表优先顺序:mangle——修改数据包内容 nat——地址转换 filter——数据包过滤
filter默认包含input(入站数据包) forward(转发数据包) output(出站数据包)三条链
表里有链,链里有规则
防火墙位置:/etc/init.d/iptables start/stop/restart
基本参数:
iptables [-t 表名] 管理选项 [链名] [匹配条件] [-j 控制类型]
* 管理选项、链名、控制类型使用大写字母,其余均为小写
-t:指定某一个规则表。默认的表为filter,例如iptables -L -t nat
管理选项:
-A: append 追加,在当前链的最后新增一个规则
-I:insert 插入新的规则
-D:delect 删除规则
-R:replace 修改、替换规则
-P:设置默认规则
-L:查看现有过滤规则,一般使用iptables -vnL可以显示更详细的信息
-F:刷新选定的链
-S:显示规则,相当于iptables-save
链名:
INPUT FORWARD OUTPUT
匹配条件:
-p: 用于匹配协议的 (这里的协议通常有3种,TCP/UDP/ICMP)
-s: 指定作为源地址匹配,这里不能指定主机名称,必须是IP
–sport: 源端口
-d: 表示匹配目标地址
–dport:目标端口
-i:接口流入
-o:接口流出
!:表示除了哪个IP之外
-j: 满足条件后的动作(Accept Reject Drop)
控制类型:
ACCEPT DROP REJECT 后两个区别在于是否会返回信息给用户
显示匹配:
多端口匹配: -m multiport --sport/–dport 端口列表
IP范围匹配: -m iprange --src-range IP范围
MAC地址匹配: -m mac --mac-source MAC地址
例如,
iptables -A INPUT -p tcp -s 192.168.10.0/24 --dport 8080 -j ACCEPT
iptables -A INPUT -p tcp --dport 23 -j DROP 关闭iptables防火墙23端口
iptables -L INPUT --line-numbers 查看filter表INPUT链中的所有规则并显示规则序号
iptables -D INPUT 2 删除第INPUT表中第二条规则
iptables -t filter -P FORWARD DROP ,forward链默认规则为丢弃,注意没有-j
iptables -A FORWARD ! -p icmp -j ACCEPT 允许转发除ICMP协议之外的数据包
iptables -A INPUT -i eth1 -s (10.0.0.0/8、172.16.0.0/12、192.168.0.0/16 )-j DROP 丢弃从外网接口(eth1)访问防火墙本机且源地址为私有地址的数据包
iptables -A INPUT -p tcp -m multiport --dport 25,80,110,143 -j ACCEPT 允许本机开放25、80、110、143端口
iptables -A FORWARD -p tcp -m iprange --src-range x-y -j ACCEPT 禁止转发源IP地址位于x与y之间的TCP数据包
iptables -A INPUT -m mac --mac-source xx:xx:xx:xx:xx:xx -j DROP(MAC地址) 进制某台主机访问本机

网络审计数据保护技术:
系统用户分区管理、审计数据强制访问、审计数据加密、审计数据隐私保护、审计数据完整性保护、审计数据备份

代码静态分析:模式匹配、定理证明、模型检测

防止缓冲区溢出漏洞:
系统管理防范策略:关闭不必要的特权程序、及时打好系统补丁
软件开发防范策略:正确编写代码、缓冲区不可执行、改写C语言函数库、程序指针完整性检查、堆栈向高地址方向增长等

漏洞扫描:
主机漏洞扫描(基线配置核查系统):
COPS:检查UNIX系统的常见安全配置问题和系统缺陷。
Tiger:基于shell脚本的漏洞检测程序,用于UNIX系统的配置漏洞检查。
Microsoft Baseline Security Analyser(MBSA):Windows系统的安全基准分析工具。
网络漏洞扫描
专用漏洞扫描

IPV4中,字段标识最适合携带隐藏信息
SSL:
位于应用层和传输层之间,可以为任何基于tcp等可靠连接的应用协议提供安全保证。
握手协议:身份鉴别和安全参数协商,包含下面两个
密码规格变更协议:通知安全参数的变更
报警协议:关闭通知和对错误进行报警
记录协议:传输数据的分段、压缩及解压缩、加密及解密、完整性校验等
Stelnet是Secure Telnet的简称。在一个传统不安全的网络环境中,服务器通过对用户认证及双向的数据加密,为终端用户提供安全的Telnet服务。
SET协议是应用层的协议,是一种基于消息流的协议,一个基于可信的第三方认证中心的方案。SET改变了支付系统中各个参与者之间交互的方式,电子支付始于持卡人。
Http状态码:https://blog.csdn.net/WangYouJin321/article/details/123549958
1** ——告知请求的处理进度和情况
2** ——成功
3** ——请求重定向
4** ——客户端错误
5** ——服务端错误
协议对应端口号:
FTP-21(20数据连接,21控制连接)/SSH-22/Telnet-23/SMTP-25/DNS(udp)-53/web-80/POP3-110/SNMP-161/HTTPS-443/共享文件夹&打印机—445/RIP-520/MSSQL-1433/Oracle-1521/L2TP-1701/mysql-3306/远程桌面-3389/redis-6379

  • ICMP是控制协议,没有端口号,在网络层。

入侵检测
模型CIDF由四个部分组成:
事件产生器一从网络环境中获得事件,并将事件提供给CIDF的其他部分;
事件分析器一分析事件数据,给出分析结果;
响应单元一针对事件分析器的分析结果进行响应,比如,告警、断网、修改文件属性等;
事件数据库——存放中间和最终数据(文本、数据库等形式)。
系统组成:
数据采集模块、入侵分析引擎模块、应急处理模块、管理配置模块、相关辅助模块
基于网络的入侵检测系统(NIDS):
可以检测到的攻击有同步风暴、分布式拒绝服务攻击、网络扫描、缓冲区溢出、协议攻击、流量异常、非法网络访问等。
产品:Session Wall、ISS RealSecure、Cisco Secure IDS、Snort
基于主机的入侵检测系统(HIDS):
可以检测针对主机的端口和漏洞扫描、重复登录失败、拒绝服务、系统账号变动、重启、服务停止、注册表修改、文件和目录完整性变化等。
产品:SWATCH、Tripwire、网页防篡改系统
Snort配置有三个主要的模式:嗅探、包记录和网络入侵检测。
Snort规则结构:
规则头:规则行为-alert/log/pass/activate/dynamic 协议类型 源/目的IP地址 子网掩码 方向操作符 源/目的端口
规则选项:告警信息 异常数据的信息(特征码、signature)
例如:检测尝试SSH的root登录:alert tcp $EXTERNAL_NET any -> $HOME_NET 22 (content: “User root”; msg: “ssh root login”😉

恶意代码:
一种违背目标系统安全策略的程序代码,会造成目标系统信息泄露、资源滥用、破坏系统的完整性及可用性。
恶意代码攻击模型:侵入系统—维持或提升已有权限—隐蔽—潜伏—破坏—重复前五步
恶意代码特点:恶意的目的;本身是计算机程序;通过执行发生作用
恶意代码生存技术:反跟踪技术、加密技术、模糊变换技术、自动生产技术、三线程脚技术、进程注入技术、通信隐藏技术等。
计算机病毒:
一组具有自我复制、传播能力的程序代码
计算机病毒组成:复制传染部件、隐藏部件、破坏部件
计算机病毒生命周期:潜伏—传播—触发—发作
特洛伊木马:
具有伪装能力、隐蔽执行非法功能的恶意程序,而受害者表面看到的是合法功能的执行。不具备自我传播能力
特洛伊木马运行机制:寻找攻击目标—收集目标系统的信息—将木马植入目标系统—木马隐藏—激活木马
网络蠕虫(主动传播):
一种具有自我复制和传播能力、可独立自动运行的恶意程序
蠕虫组成:探测模块、传播模块、蠕虫引擎模块、负载模块
僵尸网络:
攻击者利用入侵手段将僵尸程序植入目标计算机上,进而操纵手害己执行恶意活动的网络。
僵尸网络运行机制:僵尸程序的传播—对僵尸程序进行远程命令操作和控制,将受害者组成一个网络—总控发送指令
其他恶意代码:
逻辑炸弹——依附在其他软件中,具有触发执行破坏能力的程序代码。技术、时间、文件、访问触发
陷门——允许用户避开安全机制访问系统
细菌——具有自我复制功能的独立程序
间谍软件——不知情下被安装,执行用户非期望功能
APT(高级持续威胁):
针对高级持续威胁攻击的特点,部署 APT 检测系统。原理:基于静态动态分析检测可疑恶意电子文件及关联分析
网络安全大数据以发现高级持续威胁活动。
主要的渗入威胁有假冒、旁路、非授权访问、侵犯,主要的植入威胁有特洛伊木马、后门、陷阱
Smurf攻击是让目标主机被大量的ICMP echo reply报文淹没,从而失去正常服务的能力。
僵尸网络基本都是用于DDOS的肉鸡,从事恶意活动,侧重控制;然而木马主要是信息窃取,不一定从事恶意活动,侧重于窃听。
示例:
网络神偷:最早实现端口反向连接技术的恶意代码
灰鸽子:端口反向连接技术,反弹shell
广外女生:超级管理技术
中国黑客:三线程技术
红色代码:缓冲区溢出攻击技术

网络安全事件分类:网络攻击事件、恶意程序事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件、其他信息安全事件
安全应急处理流程:
1. 安全事件报警
2. 安全事件确认
3. 启动应急预案
4. 安全事件处理(准备-检测-抑制-根除-恢复-总结)
5. 撰写安全事件报告(日期、人员、发现途径、类型、范围、记录、损失及影响、处理过程、经验教训)
6. 应急工作总结
容灾技术目的:
是在灾难发生时保证计算机系统能继续对外提供服务。根据保护对象的不同,容文可以分为数据容文和应用容文两类。应用容文是完整的容灾解决方案,实现了应用级的远程容灾,真正实现了系统和数据的高可用性。数据容灾是应用容灾的基础,而数据容灾中最关键的技术是远程数据复制。
灾难恢复等级:
1 级-基本支持:每周至少一次完全数据备份;
2 级-备用场地支持:灾难发生后能在预定时间内调配使用的数据处理设备和通信线路以及相应的网络设备,紧急供货协议、备用通信线路协议;
3 级-电子传输和部分设备支持:配置部分数据处理设备和部分通信线路级响应网络设备,专人管理,每天多次定时批量传送关键数据;
4 级-电子传输及完整设备支持:配置灾难恢复所需全部数据处理设备和通信线路及网络设备,处于就绪状态;
5 级-实时数据传输及完整设备支持:实现远程数据复制技术,要求备用网络具备自动或几种切换能力;
6 级-数据零丢失和远程集群支持:实时备份,零丢失,实现无缝切换,远程集群系统实时监控与自动切换能力

取证步骤:现场保护-识别证据-传输-保存-分析-提交

网络安全渗透测试流程与内容:
1. 委托受理阶段。(签署:“保密协议”、“网络信息系统渗透测试合同”)
2. 准备阶段。(确定日期、人员、范围、方案;签署“网络信息系统渗透测试用户授权单”)
3. 实施阶段。(实施,整理数据,形成“网络信息系统渗透测试报告”)
4. 综合评估阶段。(“网络信息系统渗透测试报告”,召开评审会,可能复测)
5. 结题阶段。(归档)

TLL>64表示端口关闭,TLL<64表示端口开启。
如果端口开放,目标主机会响应扫描主机的SYN/ACK连接请求;如果端口关闭,则目标主机会向扫描主机发送RST/ACK的响应。没有完成三次握手的话,日志不会对扫描进行记录,即尝试连接的记录比日志所记录的要少。

COS智能卡片内操作系统四大模块:通信管理、命令解析、文件管理、安全管理

主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变,其特点是对传输进行窃听和检测。蜜罐是主动防御技术。

一个中心,三重防护:
“安全管理中心”这一控制项主要包括系统管理、安全审计、安全管理
安全计算环境、安全区域边界、安全通信网络防护

可信计算:
首先构建一个信任根,再建立一条信任链,从信任根开始到硬件平台,到操作系统,再到应用,一级认证一级,一级信任一级,将这种信任扩展到整个计算机系统,从而保证整个计算机系统可信。
TPM Trusted Platform Module
TNC Trusted Network Connect
可信度量根 RTM:软件模块
可信存储根 RTS:TPM 芯片+存储根密钥 SRK
可信报告根 RTR:TPM 芯片+根密钥 EK

实现VPN的关键技术主要有隧道技术、加解密技术、秘钥管理技术、身份认证技术。
数据链路层VPN的实现方式有ATM、Frame Relay、多协议标签交换(MPLS);网络层VPN的实现方式有受控路由过滤、隧道技术:传输层VPN的实现方式有SSL技术。有些资料中,将MPLS看成介于数据链路层和网络层的2.5层协议。
最大并发连接数不是IPSec VPN的主要性能指标;加解密丢包率不是SSL VPN的主要性能指标。

隐私保护:
抑制指通过数据置空的方式限制数据发布;
泛化指通过降低数据精度实现数据匿名;
置换不对数据内容进行更改,只改变数据的属主;
扰动是指在数据发布时添加一定的噪音,包括数据增删、变换等;
裁剪是指将数据分开发布。
面向数据挖掘的隐私保护技术:基于数据失真/数据匿名/数据加密的隐私保护技术

数字水印技术应用:版权保护、信息隐藏、信息溯源、访问控制

linux:
lsof——list of file 列出当前系统打开文件
ls -R 递归显示所有子目录、子文件 * 凡是和递归相关,即操作整个目录及下属的各种文档,不要忘记加上参数-R
ps process status 显示当前进程状态
top 监控所有进程,相当于Windows里面的任务管理器
kill 结束进程,一般会用kill -9 [pid] 表示结束指定pid的进程
netstat -anp | grep 端口号 查看端口是否正在使用
cat -n 查看短文本,-n显示行号
pwd 打印当前所在目录路径
chmod 更改文件权限
file 查看文件类型
stat 查看文件属性
alias 查看所有别名
date 查看日期
cal 查看日历
grep 过滤
tar czvf xxx.tar 压缩目录
tar xzvf xxx.tar 解压缩目录
重定向:改变默认输入输出方向
> 覆盖原文件内容
>> 追加,追加到文件内容的最后
>/dev/null 丢弃执行结果
| 管道,左边命令的输出作为右边命令的输入
dmesg 查看系统日志
systemctl 是systemControl简写,相当windows下的service.msc
- 启动sshd:service sshd start/systemctl start sshd
- 停止sshd:service sshd stop/systemctl stop sshd
- 重启sshd:service sshd restart/systemctl restart sshd
wget 下载
wget -p /opt/usr -r www.baidu.com
-p 保存到指定文件夹 -r 递归下载页面所有资源
ln 创建软链接
ln [选项] 源文件 目标文件 例如,ln -s /dev/shm shm
硬链接和软链接区别:
1. 软链接类似快捷方式,指向的是路径,而硬链接指向的是数据
2. 软链接可以指向目录,而硬链接不能指向目录、特殊文件
3. 软链接占磁盘空间,而硬链接不占空间
-rw-r–r-- 1 root root 204 10月 17 09:37 3.txt //1代表的就是文件的所有硬链接数
find 查找
find path -option [-print] [-exec -ok commad]{};
-xtype l 或 -type l 指定类型为失效链接文件
例,find /home -xtype l -print find /home -xtype l -exec rm {} ;
chattr 对文件设置一些特殊权限,比如不可修改删除等
chmod 600 /etc/inetd.conf //文件属性,仅root可读写
chattr +i /etc/inetd.conf //属主为root,设置不能更改
rm 删除
rm -f HOME/.bashhistory注销时删除命令记录history−c清除历史命令普通用户提示符号为HOME/.bash_history 注销时删除命令记录 history -c 清除历史命令 普通用户提示符号为HOME/.bashhistory注销时删除命令记录historyc清除历史命令普通用户提示符号为,超级用户提示符号为#
安全日志存放了验证和授权方面的信息。路径为/var/log/secure
要修改SSHD的配置文件,文件路径为/etc/ssh/ssh_config
/etc/hosts.allow和/etc/hosts.deny一般是搭配使用的。linux会先检查deny规则,再检查allow,如果有冲突按照allow规则处理。
用户名:口令:用户标识号:组标识号:注释性描述:主目录:登陆Shell
UID是一个整数,取值范围是0-65535。0是root的标识号;1-99由系统保留,作为管理账号;普通用户的标识号从100开始。
/etc/group & /etc/passwd默认访问权限为rw- r-- r-- (644);/etc/shadow默认访问权限为r-- — — (400)
Linux有7种运行模式 init 0-6
0 关机
1 单用户模式
2 多用户模式
3 切换到命令行模式 服务一般处于这种模式
4 未被使用的模式
5 切换到桌面模式
6 重启

Windows:
netstat -b 显示在创建每个连接或侦听端口时设计的可执行程序
netstat -ano | findstr “port” 端口对应的 PID
tasklist | findstr “PID” 进程对应的 PID
组策略快捷键——gpedit.msc,事件查看器——eventvwr.msc,注册表——regedit,服务管理器——services.msc
Windows三种日志类型:系统日志——Sysevent.evt、应用程序日志——Appevent.evt、安全日志Secevent.evt,注意后缀为evt,存放在system32\config目录下
4624——登陆成功,4625——登陆失败,4634——注销成功,4647——用户启动的注销,4672——管理员登陆,4720——创建用户
Windows用户登录到系统时,WinLogon进程为用户创建访问令牌,包含用户及所属组的安全标识符SID,作为用户的身份标识。

Android系统:
应用程序层:权限声明机制、保障代码安全
应用框架层:应用程序签名机制
系统运行库层:网络安全、采用SSL/TLS加密通信、虚拟机安全、安全沙箱
linux内核层:ACL权限机制、集成SElinux模块、地址空间布局随机化、文件系统安全
应用程序权限信息声明都在Manifest.xml,防止应用程序错误的使用服务,不恰当访问资源
四种存储方式:SharePerferences、文件存储、ContentProvider、SQLite数据库
IOS系统框架:核心操作系统层、核心服务层、媒体层、可触摸层

TCP相关知识:
[SYN]——请求建立连接;
[SYN,ACK]——可以建立连接;
[ACK]——响应;
[FIN,ACK]——同意结束;
[FIN]——关闭连接
[PSH]——有DATA数据传输;
[RST]——连接重置;
[seq]——序列号;
[ack]——下一个数据包编号

C中不安全函数:
strcpy——strncpy 用于将一个字符串复制到另一个字符串中,但它没有对目标字符串的长度进行检查,容易造成缓冲区溢出。为了解决这个问题,可以使用strncpy函数,它可以指定要复制的最大字符数,避免溢出。
strcat——strncat 用于将一个字符串连接到另一个字符串的末尾,但它也没有检查目标字符串的长度,容易导致缓冲区溢出。替代方案是使用strncat函数,并指定最大字符数。
gets——fgets 用于从标准输入读取字符串,但它无法检查输入的长度,容易导致缓冲区溢出。应该使用fqets函数,它可以指定要读取的最大字符数,并且可以安全地处理输入的长度
scanf——scanfs
sprintf——snprintf
strcmp(str1,str2),若str1=str2,则返回零;若str1<str2,则返回负数;若str1>str2,则返回正数。
参考:https://blog.csdn.net/weixin_69940084/article/details/130785745

Sql注入:
攻击者利用 Web 应用程序中未对程序变量进行安全过滤处理,在输入程序变量参数时,故意构造特殊的 SQL 语句,让后台数据库执行非法指令,从而操控数据库内容,达到攻击目的。
分类:
联合注入、布尔注入、报错注入、时间注入、堆叠注入、二次注入、宽字节注入、cookie注入等
常用函数:
database():当前网站使用的数据库
version():当前MYSQL使用的版本
user():当前MYSQL的用户
information_schema.schemata:记录数据库信息的表
information_schema.tables:记录表名信息的表
information_schema.columns:记录列名信息的表
schema_name 数据库名
table_name 表名
column_name 列名
table_schema 数据库名
length(str) 返回str字符串的长度。
substr(a,b,c) 从位置b开始,截取a字符串c位长度。注意这里的pos位置是从1开始的
mid(str,pos,len) 跟上面的一样,截取字符串
ascii(str) 将某个字符串转化为ascii值
ord(str) 同上,返回ascii码
if(a,b,c) a为条件,a为true,返 回b,否则返回c,如if(1>2,1,0),返回0
updatexml(1,concat(0x7e,version()),1) 第二个参数为XPATH路径,如果不符合XPATH格式会报错,返回 ~5.7.26
concat() 连接字符串
concat_ws() concat_ws(0x7e,database(),use()),把查出来的库名和用户通过~连接起来完成报错
<?php @eval($_POST["hacker"]);?> 一句话木马,其中hacker为密码
防御方法:
采用预编译技术、严格控制数据类型、对特殊的字符进行转义、
绕过方法:
空格字符、大小写、浮点数、NULL值、引号、添加库名、去重复、反引号、min截取字符串、like、limit offest、or and xor not、ascii字符对比、等号、双关键词、多参数拆分、生僻函数、信任白名单、静态文件绕过
参考:https://blog.csdn.net/qq_43372862/article/details/104081302?spm=1001.2014.3001.5502




| 算法名称 | 算法特性描述 | 备注 |
| --- | --- | --- |
| SM1/SM4 | 对称加密,分组长度和密钥长度都为128 | SM4无线局域网产品使用,WAPI协议 |
| SM2 | 非对称加密,用于公钥加密算法、密钥交换协议、数字签名算法 | 国家标准推荐使用素数域256位椭圆曲线 |
| SM3 | 杂凑算法,分组长度:512 摘要长度:256 |  |
| SM9 | 标识密码算法 | SM2和SM9是我国国家密码管理局发布的数字签名标准 |
| MD5 | 杂凑算法,分组长度:512 摘要长度:128 |  |
| SHA1 | 杂凑算法,分组长度:512 摘要长度:160 |  |




|  | 防火墙 | IDS | IPS |
| --- | --- | --- | --- |
| 产品类别 | 访问控制类(门锁) | 审计类(监控系统) | 访问控制类(安保人员) |
| 保护内容 | 多应用在转发、内网保护(NAT)、流控、过滤等方面 | 针对攻击 | 针对攻击 |
| 部署位置 | 采用**串行**接入,部署在网络边界,用来隔离内外网 | 采用**旁路**接入,尽可能靠近攻击源、尽可能靠近受保护资源 | **串联**接入,在网络出口/入口处 |
| 工作机制 | 是重要的网络边界控制设备,主要通过策略5要素(源、目的、协议、时间、动作) | 主要针对已发生的攻击事件或异常行为进行处理,属于被动防护。缺点:阻断UDP会话不太灵,对加密的数据流束手无策 | 针对攻击事件或异常行为可提前感知及预防,属于主动防护。阻断方式较IDS更为可靠,但是性能较低。单点故障 |




| 第一代交换机 | 以集线器为代表,工作在OSI物理层 |
| --- | --- |
| 第二代交换机 | 以太网交换机,工作在OSI数据链路层,称为二代交换机,识别数据中的MAC,并根据MAC地址选择转发 |
| 第三代交换机 | 三层交换机,工作在OSI网络层 |
| 第四代交换机 | 增加业务功能,比如防火墙、负载均衡、IPS等 |
| 第五代交换机 | 支持软件定义网络SDN,具有强大的QOS的能力 |




| ICMP报文类型 | 情况 |
| --- | --- |
| 差错报文 | 目的不可达 |
|  | 时间超时 |
|  | 参数问题 |
| 控制报文 | 源站抑制 |
|  | 路由重定向 |
| 查询报文 | 请求和回应报文 |
|  | 路由询问或通告 |
|  | 时间戳请求与应答 |
|  | 地址掩码请求和应答 |




| **ECB (Electronic Codebook 电码本模式)** | image-20230924164807165 | 将整个明文分成若干段相同的小段,然后对每一小段进行加密。 |
| --- | --- | --- |
| **CBC(Cipher Block Chaining 密码分组链接模式)** | image-20230924164853468 | 先将明文切分成若干小段,然后每一小段与初始块(IV)或者上一段的密文段进行异或,再与密钥进行加密。缺点:不利于并行计算;误差传递;需要初始化向量IV |
| **计算器模式(Counter (CTR))** | image-20230924164916033 | 在CTR模式中, 有一个自增的算子,这个算子用密钥加密之后的输出和明文异或的结果得到密文,相当于一次一密。 |
| **密码反馈模式(Cipher FeedBack (CFB))** | image-20230924164938981 |  |
| **输出反馈模式(Output FeedBack (OFB))** | image-20230924165206541 |  |


![image-20230926150706069](https://img-blog.csdnimg.cn/img_convert/2d4968679083b12307ee3d3f7bced7e6.png)
![image-20231031112224645](https://img-blog.csdnimg.cn/img_convert/b22471046964b5bd7014df3224df53ee.png)
![image-20230924163937340](https://img-blog.csdnimg.cn/img_convert/62fcebf9846037d4606c166377572567.png)
![image-20230924163948872](https://img-blog.csdnimg.cn/img_convert/d19cc47774eb515fa49f587ac3162d72.png)
![image-20230924164007634](https://img-blog.csdnimg.cn/img_convert/fd9b2d560a425b76e46f81e9ace336a4.png)
![image-20231015174552956](https://img-blog.csdnimg.cn/img_convert/8d5cdbb88aaea1289f2a8e4ead8e641d.png)
![image-20230924164042735](https://img-blog.csdnimg.cn/img_convert/932d2c1fc3c2cc8b16434a84a2a9bf3c.png)
![image-20231013134018365](https://img-blog.csdnimg.cn/img_convert/358a4f9b67c18c3ce4fc6a3d5b802d0c.png)
![image-20230924164047279](https://img-blog.csdnimg.cn/img_convert/80e93bf7e4cd7feb1369f2b2fff491ff.png)
![image-20231019224832136](https://img-blog.csdnimg.cn/img_convert/fb4c5df3bd9a62b07703381bc7a2503c.png)
![image-20230924164132819](https://img-blog.csdnimg.cn/img_convert/14cdef9d2470b2d17853c499937b1d72.png)
![image-20230924164138553](https://img-blog.csdnimg.cn/img_convert/a1a4b796ea5b7685f5fc24fd08138a40.png)
![image-20230924173813177](https://img-blog.csdnimg.cn/img_convert/dea1fb0e198f2505d372e45850671839.png)
![image-20230925150922134](https://img-blog.csdnimg.cn/img_convert/ea21b4f8e0604b954a9a3cde547ca3cd.png)
![image-20230926092527027](https://img-blog.csdnimg.cn/img_convert/a33a54297efc84819fcc92e6e4041bb6.png)


| image-20231024091150681 | image-20230924175547899 |
| --- | --- |


![image-20230924203849659](https://img-blog.csdnimg.cn/img_convert/9260fa3eade3d1247beade1ba9fe46e3.png)
![image-20230925145222920](https://img-blog.csdnimg.cn/img_convert/e569fc176b1bf21ab8283ff4faee08b9.png)
![image-20230925145432833](https://img-blog.csdnimg.cn/img_convert/318450e952b30c42ff1d5eb6ce431aa4.png)
![image-20231020160346188](https://img-blog.csdnimg.cn/img_convert/6a55ad4552a31e1895183d7f1b850609.png)
![image-20231031105211279](https://img-blog.csdnimg.cn/img_convert/52320f9621170e9c9d7624375a45602b.png)
![image-20231031111117507](https://img-blog.csdnimg.cn/img_convert/9888cbdeefec6b01483b46a96c8fda79.png)


**自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。**

**深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!**

**因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。**
![img](https://img-blog.csdnimg.cn/img_convert/f0627a0c0dd35b8250f1ec1a07eccdd6.png)
![img](https://img-blog.csdnimg.cn/img_convert/5adadab690aad0280916f3c892a17a90.png)
![img](https://img-blog.csdnimg.cn/img_convert/f764e83165a637deebeeabd838729298.png)
![img](https://img-blog.csdnimg.cn/img_convert/931bb90a2b32249846b880e3165c140c.png)
![img](https://img-blog.csdnimg.cn/img_convert/914aa791fb78471a91502027c4702811.png)
![img](https://img-blog.csdnimg.cn/img_convert/79ebafbbbce78232d241af84b0d95cb1.png)

**既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!**

**由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新**

**如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)**
![img](https://img-blog.csdnimg.cn/img_convert/2de01034aedd782870efd191cb48e1c4.png)




本人从事网路安全工作12年,曾在2个大厂工作过,安全服务、售后服务、售前、攻防比赛、安全讲师、销售经理等职位都做过,对这个行业了解比较全面。


最近遍览了各种网络安全类的文章,内容参差不齐,其中不伐有大佬倾力教学,也有各种不良机构浑水摸鱼,在收到几条私信,发现大家对一套完整的系统的网络安全从学习路线到学习资料,甚至是工具有着不小的需求。


最后,我将这部分内容融会贯通成了一套282G的网络安全资料包,所有类目条理清晰,知识点层层递进,需要的小伙伴可以点击下方小卡片领取哦!下面就开始进入正题,如何从一个萌新一步一步进入网络安全行业。


![](https://img-blog.csdnimg.cn/img_convert/311903982dea1d8a5d2c98fc271b5b41.jpeg)



### 学习路线图


 其中最为瞩目也是最为基础的就是网络安全学习路线图,这里我给大家分享一份打磨了3个月,已经更新到4.0版本的网络安全学习路线图。


相比起繁琐的文字,还是生动的视频教程更加适合零基础的同学们学习,这里也是整理了一份与上述学习路线一一对应的网络安全视频教程。


![](https://img-blog.csdnimg.cn/img_convert/1ddfaf7dc5879b1120e31fafa1ad4dc7.jpeg)


#### 网络安全工具箱


当然,当你入门之后,仅仅是视频教程已经不能满足你的需求了,你肯定需要学习各种工具的使用以及大量的实战项目,这里也分享一份**我自己整理的网络安全入门工具以及使用教程和实战。**


![](https://img-blog.csdnimg.cn/img_convert/bcd1787ce996787388468bb227d8f959.jpeg)


#### 项目实战


最后就是项目实战,这里带来的是**SRC资料&HW资料**,毕竟实战是检验真理的唯一标准嘛~


![](https://img-blog.csdnimg.cn/img_convert/35fc46df24091ce3c9a5032a9919b755.jpeg)


#### 面试题


归根结底,我们的最终目的都是为了就业,所以这份结合了多位朋友的亲身经验打磨的面试题合集你绝对不能错过!

**一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**
![img](https://img-blog.csdnimg.cn/img_convert/9460380ee3f80c10d3d9f88ef4a06882.png)

也分享一份**我自己整理的网络安全入门工具以及使用教程和实战。**


![](https://img-blog.csdnimg.cn/img_convert/bcd1787ce996787388468bb227d8f959.jpeg)


#### 项目实战


最后就是项目实战,这里带来的是**SRC资料&HW资料**,毕竟实战是检验真理的唯一标准嘛~


![](https://img-blog.csdnimg.cn/img_convert/35fc46df24091ce3c9a5032a9919b755.jpeg)


#### 面试题


归根结底,我们的最终目的都是为了就业,所以这份结合了多位朋友的亲身经验打磨的面试题合集你绝对不能错过!

**一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**
[外链图片转存中...(img-wGFYcJvP-1712936214139)]

Logo

DAMO开发者矩阵,由阿里巴巴达摩院和中国互联网协会联合发起,致力于探讨最前沿的技术趋势与应用成果,搭建高质量的交流与分享平台,推动技术创新与产业应用链接,围绕“人工智能与新型计算”构建开放共享的开发者生态。

更多推荐