目录

信息安全访问控制抗攻击技术安全体系和评估高软42

信息安全访问控制、抗攻击技术、安全体系和评估(高软42)

系列文章目录

信息安全访问控制、抗攻击技术、安全体系和评估



前言

本节讲明信息安全的访问控制、抗攻击技术、安全体系和评估的知识。


一、信息安全技术

1.访问控制

https://i-blog.csdnimg.cn/direct/1c7613bde7bc469986535308235a7bc0.png

2.抗攻击技术

https://i-blog.csdnimg.cn/direct/4f0c1ad34f7f44cf9e95188e72207856.png

二、欺骗技术

1.ARP欺骗

https://i-blog.csdnimg.cn/direct/540cdec0fcc44649a1cb6936ca345aad.png

https://i-blog.csdnimg.cn/direct/7c6f90709a1d4f31a8875fc9fc9cc619.png

2.DNS欺骗

https://i-blog.csdnimg.cn/direct/329a6a773aaf4cb88256211e97ec5dd2.png

3.IP欺骗

https://i-blog.csdnimg.cn/direct/0733d11b2c974ae98fc76b40f318f03a.png

三、抗攻击技术

1.端口扫描

https://i-blog.csdnimg.cn/direct/ba73c2a4034c48da99c5509cb97f7e4e.png

2.强化TCP/IP堆栈

https://i-blog.csdnimg.cn/direct/7881f21b29b445248b08f0c22b3a00ef.png

四、保证体系和评估

1.保证体系

https://i-blog.csdnimg.cn/direct/f677458dc79d4cd8a3108b9e26006699.png

2.安全风险管理

https://i-blog.csdnimg.cn/direct/c700a2a14e864eee898e6bee11b5ae4c.png

五、真题

在这里插入图片描述

总结

就是高软笔记,大佬请略过!