포트 스캐닝-보안 시스템-네트워크 보안 기술 및 프로토콜
포트 스캔
전체 TCP 연결: 3방향 핸드셰이크
반개방 스캔: 처음 두 번의 핸드셰이크
FIN 스캔: TCP 연결을 설정할 필요가 없습니다.
타사 스캔:
서비스 거부 공격에는 다음이 포함됩니다.
- 동기화 패킷 폭풍
- ICMP 공격
- SNMP 공격
그들은 모두 공격으로부터 방어하기 위해 레지스트리를 수정합니다.
세 가지 서비스 거부 공격의 원리를 살펴보세요.
ㅏ
정보보호 보증체계 및 평가방법
낮은 수준부터 높은 수준까지 총 5가지 수준이 있습니다 :
자율 보호 수준
, 시스템 감사 보호 수준: 세분화된 자율 보호 수준
, 보안 태그 보호 수준: 필수 접근 제어,
구조화된 보호 수준: 전역 강제 접근 제어,
접근 확인 보호 수준 : 접근 감시 장치
그냥 이해해
네트워크 보안 기술
내부 및 외부 네트워크 분리
청취 장치
모니터하다, 분석하다
검사되지 않음
사이버 공격 및 위협(중요)
재생 공격과 서비스 거부는 종종 조사되며,
정보에 타임스탬프를 추가하면 재생 공격을 해결할 수 있습니다.
네트워크 보안 프로토콜
전송 계층 위의 사항에 집중
PGP: Secure Email Protocol
그냥 이해하세요(테스트에 거의 참여하지 않음)
d
는 PGP여야 하지만 그렇지 않습니다.
비
디