技术支持实习日记
技术支持实习日记
看视频
基础数据安全培训
知识点:
一、网络空间安全
1 分类
- 内容安全(影响和煽动)
- 信息安全&数据安全&业务安全(经济犯罪和国家利益)
- 网络系统安全-物理安全、主机安全、应用系统安全、网络安全(物理破坏)
2 基础的企业计算机网络架构
互联网–>DMZ区–>生产网(大数据平台、内部数据库、在线数据库)–>办公网(研发测试人员
、数据管理和分析人员、业务人员、运维人员)–>测试网(测试数据库)
威胁来源:
互联网匿名用户
GUEST
注册用户
合作伙伴
内部人员
3 攻击入侵链条
攻防研究:漏洞挖掘和利用、预置后门和检测
步骤1:弱点发现
漏洞扫描、情报收集、爬虫、暴力破解
步骤2:弱点利用
物理接触、后门启用、漏洞利用、劫持钓鱼&社工、网络嗅探、拒绝服务
步骤3:扩展&隐藏
植入控制、横向扩展、 、痕迹抹除、隐蔽通道
步骤4:获利
窃取、滥用、破坏、勒索
辅助体系
匿名交易、匿名支付、匿名通讯、匿名身份
4 防御体系链条
攻防研究:预置后门和检测、洞挖掘和利用
第一道防线 基础防御:
防火墙/数据库FW、身份认证、权限和ACL/堡垒机/4A、传输加密、系统体系: (数据执行保护的缩写 )、 -封装了复杂的视音频底层操作/漏洞修复
第二道防线 威胁检测:
病毒/木马检测、IDS/IPS、WAF、 Anti-APT/蜜罐、 /态感/
第三道防线 审计分析:
网络&系统审计、数据库审计、应用&业务审计、 /
第四道防线 深度防御:
存储加密脱敏、使用脱敏、机器行为识别、特权账号管理、数据库&应用堡垒机、
P:策略 D:检测 R:响应 P:保护
辅助体系
IT资产管理、数据资产管理、攻防演练
5 网络安全攻击技术发展史
史前时代
解密
系统破解
德国 phrack杂志
主机或局域网攻防时代
病毒
磁盘传播
漏洞
堆栈溢出利用
莫里斯蠕虫
病毒+漏洞利用+网络传播
第一次攻防对抗
线程堆栈随机化
本地网络嗅探
本地网络劫持
ARP 劫持
主机病毒泛滥期/攻击硬件的病毒
破解:程序体加密机制破解
互联网攻防时代1
普通后门
漏洞被重提
堆栈溢出利用新技术
堆溢出新技术
竞争条件
格式化溢出
SQL 注入
XSS
CSRF
上传文件类型未控制
……
自动化漏洞挖掘技术
- 补丁比对
- 黑盒
- 白盒
- 灰盒/重放
互联网攻防时代2
攻击技术的艺术化
攻击利用:覆盖RETURN、篡改函数指针、控制SEH、篡改写入指针、更改逻辑控制值
攻击负载:
攻击负载自动定位/版本通用化
防火墙/IDS绕过
攻击实施技术
扫描/弱点发现
攻击获取控制权
价值资产搜集和获取
痕迹擦除和隐蔽
长期监控和再激活
互联网攻防时代3
木马(远程漏洞利用+本地后门)
大规模蠕虫时代
第二次攻防对抗
保护方
COOKIE
堆保护
DEP
自动升级
更新的对抗技术
互联网攻防时代4
- 互联网劫持:DNS劫持、路由劫持、缓存投毒、应用中转劫持、终端劫持、WIFI劫持
- 新式后门:BIOS、硬件、逻辑/算法、漏洞
- DDOS:syn flood、反射、硬流量、DOS漏洞
- 流氓软件
- 内部泄密
- 社会工程
- 钓鱼
- 爬虫: 黑灰产:数据黑灰产、业务黑灰产
- APT攻击
- 虚拟机逃逸
- 东西流向攻击
- 移动OS越狱
6 安全产品发展史
史前
- 加密
主机或局域网攻防时代
- 身份认证
- 访问控制
- 杀毒
- MAC地址绑定
互联网攻防时代1
- 主机防火墙/网络防火墙/下一代防火墙/
- 系统加固
- /
- WAF
- 主机漏洞扫描器/基线扫描器/WEB漏洞扫描器
- 漏洞审计(黑盒、白盒、灰盒)、渗透测试 SDL->SecDevOps
- 隔离类产品:网闸
- Anti(反)-DDOS
- /
互联网攻防时代2
- 蜜罐
- 变形保护
- 日志审计\SOC\SIME\态势感知
- 挂马监控、反钓鱼、安全信誉
- 可信计算 Anti-APT\异常外联监控
- 防爬
- 杀毒+防流氓软件
- 账号保护:防撞库、账号注册、双因素认证
互联网攻防时代3
传统数据保护
DLP/NDLP
数据库审计/防火墙
水印
4A
堡垒机/特权账号管理
应用堡垒机
IT资产
准入
网络靶场
互联网攻防时代4
云安全
云WAF\云抗D
……
移动安全
APP加固
MDM、APP 数据保护和失窃保护
零信任
数据安全
敏感数据发现
隐私合规管理
脱敏
数据流动审计
大数据平台保护
数据共享计算安全
业务安全
反欺诈
机器行为识别
业务风控
UEBA