kali系统——网络安全v6笔记总结(一)

kali:(Kali Linux)是一个***测试,安全审计(Security Auditing)平台,继承了多款漏洞检测,安全扫描,漏洞利用等安全工具。基于Linux操作系统——Debian,前身为Back Track(回溯)BT5.官网https://www.kali.org。

以下内容摘自网络
(kali是安全专家手头的重要工具,在一个实用的工具包里尽可能多的包含和审计工具。Kali 实现了这个目标。大多数做安全测试的开源工具都被囊括在内。Kali 是由 Offensive Security 公司开发和维护的。它在安全领域是一家知名的、值得信赖的公司,它甚至还有一些受人尊敬的认证,来对安全从业人员做资格认证。Kali 是一个 Linux 发行版。与任何一个其它的 Linux 发行版一样,你可以将它永久安装到一个硬盘上。那样它会工作的更好,但是你不能将它作为一个日常使用的操作系统。因为它是为测试构建的,这就是你使用它的全部理由。

最好是将 Kali 制作为自启动发行版。你可以将 Kali 刻录到一张 DVD 或者是制作到一个自启动 U 盘上来运行它。你没有必要在一个 Kali 上安装任何软件或者保存任何文件。你可以在需要测试一个系统时随时来启动它。它也有非常好的灵活性,可以让运行 Kali 的机器随时运行在想要测试的网络上。Kali 里面有很多的安全工具。Kali 并不是为普通用户准备的。它并不是一个运行在你的笔记本电脑上的普通 Linux 发行版,而是一个很酷的“操作系统“。如果你使用这个操作系统,那么你将会运行着一个缺乏安全保障的系统,因为 Kali 被设计为以 root 权限运行。它自身并不安全,并且它的配置也与普通的 Linux 发行版不一样。它是一个型工具,而不是一个防御型工具。Kali 并不是个玩具。你可以使用它内置的工具去做一些会产生真实伤害的危险的事那将给你带来很多真实的麻烦。对于一个未受到严格教育的用户来说,做一些严重违法的事情是很容易的,并且之后你就会发现自己被陷入很无助的境地。说了这么多,但是,Kali 对于一个专业用户来说,它是一个极好的工具。如果你是一个网络管理员,想对你的网络做一个真实的测试,Kali 可以做到你所希望的一切事情。Kali 也有一些优秀的开发工具,用于去实时审计它们的应用程序。如果你正好有兴趣学习关于安全的知识,你可以在某些受控环境中去使用 Kali,它可以教你学习很多的非常优秀的知识。Kali Linux 是许多优秀的安全工具的集合。对于专业用户来说,它有难以置信的好处,但是对于一些不怀好意的人来说,也可以产生很多×××烦。小心地使用 Kali,充分利用它的巨大优势。)
今日的网络专业名词
1、DDOS 分布式拒绝服务
2、华为产品文档格式 hdx
3,DNS欺骗
定义: DNS欺骗就是
者冒充域名服务器的一种欺骗行为。
原理:如果可以冒充域名服务器,然后把查询的IP地址设为者的IP地址,
这样的话,用户上网就只能看到
者的主页,而不是用户想要取得的网站的主页了,
这就是DNS欺骗的基本原理。DNS欺骗其实并不是真的“黑掉”了对方的网站,
而是冒名顶替、招摇撞骗罢了。

4、IPS防护系统
5、IDS
检测系统
6、×××虚拟专用网络
7、LOT物联网
8、Threat威胁
9、Moble Security 移动安全
10、等级保护
我国的等级保护分为五个等级
《信息安全等级保护管理办法》规定,国家信息安全等级保护坚持自主定级、自主保护的原则。
信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,
信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的
危害程度等因素确定。
信息系统的安全保护等级分为以下五级,一至五级等级逐级增高:

第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,
但不损害国家安全、社会秩序和公共利益。第一级信息系统运营、使用单位应当依据国家
有关管理规范和技术标准进行保护。

第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,
或者对社会秩序和公共利益造成损害,但不损害国家安全。国家信息安全监管部门对
该级信息系统安全等级保护工作进行指导。

第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
国家信息安全监管部门对该级信息系统安全等级保护工作进行监督、检查。

第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
国家信息安全监管部门对该级信息系统安全等级保护工作进行强制监督、检查。

第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。国家信息安全监管部门对
该级信息系统安全等级保护工作进行专门监督、检查。

11、上网行为管理
如深信服的AC
Panabit
12、数据库的安全审计
13、ATP A高级 T威胁 P防御
14、测试(Penetration Testing)这是一个安全的利用漏洞而不影响现有网络
或业务的过程。其目标是为了找出企业网络中存在的风险(risk),
从而为下一步安全加固做好准备。
不足:主要是对于已知的或公开的漏洞(hole)进行测试,对未知的未公开的漏洞不能及时发现。
除了
测试之外通常有如下两种方法查找网络中的弱点:
漏洞扫描(Vulnerability Scanning,Vscan) 不足:只识别潜在的漏洞(有可能是漏洞的)
故误报较多。
红队训练(Red Team Exerises,RTE)这是一种评价组织的有效的防御网络威胁并且提高其安全性的过程。
不足:时间的限制,预设的场景,方案。

猜你喜欢

转载自blog.51cto.com/14216854/2377433
今日推荐