Heim >häufiges Problem >Was beinhaltet Cyber-Angriff und -Abwehr?

Was beinhaltet Cyber-Angriff und -Abwehr?

(*-*)浩
(*-*)浩Original
2019-10-24 10:33:2510114Durchsuche

Was beinhaltet Cyber-Angriff und -Abwehr?

Angriffstechnologie: Netzwerkscannen, Netzwerküberwachung, Netzwerkeinbruch, Netzwerk-Hintertür, Netzwerk-Stealth

Verteidigungstechnologie: Sichere Betriebssysteme und Betriebssystemsicherheitskonfiguration, Verschlüsselungstechnologie, Firewall-Technologie, Einbruchserkennung, Netzwerksicherheitsprotokolle.

Netzwerkscannen (Empfohlenes Lernen: Web-Frontend-Video-Tutorial)

Netzwerkscannen ist ein Arbeitsvorgang, um zu bestätigen, dass der Host auf dem ausgeführt wird Netzwerk oder zur Durchführung von Angriffen auf Hosts oder zur Netzwerksicherheitsbewertung.

Netzwerkscanner wie Ping-Sweeps und Port-Scans geben Informationen darüber zurück, bei welchen IP-Adresszuordnungen Hosts mit dem Internet verbunden und funktionsfähig sind und welche Dienste diese Hosts bereitstellen. Eine weitere Scanmethode ist die umgekehrte Zuordnung, die Informationen darüber zurückgibt, welchen IP-Adressen keine aktiven Hosts zugeordnet sind, sodass der Angreifer brauchbare Adressen annehmen kann.

Netzwerküberwachung

Netzwerküberwachung ist ein Verwaltungstool zur Überwachung des Netzwerkstatus, des Datenflusses und der Informationsübertragung im Netzwerk. Es kann die Netzwerkschnittstelle in den Überwachungsmodus versetzen. und kann im Netzwerk übertragene Informationen abfangen. Mit anderen Worten: Wenn sich ein Hacker bei einem Netzwerkhost anmeldet und Superuser-Rechte erhält, kann er mithilfe der Netzwerküberwachung effektiv Daten im Netzwerk abfangen, wenn er sich bei anderen Hosts anmelden möchte. Die Netzwerküberwachung kann jedoch nur auf Hosts angewendet werden, die mit demselben Netzwerksegment verbunden sind, und wird normalerweise zum Abrufen von Benutzerkennwörtern usw. verwendet.

Netzwerk-Hintertüren

Hintertürprogramme beziehen sich im Allgemeinen auf Programmmethoden, die Sicherheitskontrollen umgehen und Zugriff auf ein Programm oder System erhalten. Während der Entwicklungsphase von Software erstellen Programmierer häufig Hintertüren innerhalb der Software, damit Fehler im Programmdesign korrigiert werden können. Wenn diese Hintertüren jedoch anderen bekannt sind oder die Hintertüren nicht vor der Veröffentlichung der Software entfernt werden, stellen sie ein Sicherheitsrisiko dar und können von Hackern leicht als Schwachstelle ausgenutzt werden.

Netzwerkunsichtbarkeit: Verwenden Sie die in die Firewall integrierten intelligenten Erkennungsregeln, um das Scan- und Erkennungsverhalten von Hackern und Viren abzufangen und den Computer im Internet unsichtbar zu machen

Verschlüsselungstechnologie

Verschlüsselungstechnologie ist die wichtigste Sicherheits- und Vertraulichkeitsmaßnahme im E-Commerce. Sie nutzt technische Mittel, um wichtige Daten in Daten umzuwandeln Die Übertragung ist verstümmelt (verschlüsselt) und erreicht das Ziel. Nach Erreichen des Ziels können die Daten auf die gleiche oder eine andere Weise wiederhergestellt (entschlüsselt) werden.

Firewall-Technologie

Eine Firewall ist eine technische Maßnahme zum Schutz der Computernetzwerksicherheit. Sie isoliert das Innere und Äußere, indem an der Netzwerkgrenze ein entsprechendes Netzwerkkommunikationsüberwachungssystem eingerichtet wird .Netzwerk, um Netzwerkeingriffe von außen zu blockieren.

Das obige ist der detaillierte Inhalt vonWas beinhaltet Cyber-Angriff und -Abwehr?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn