[閒聊] iPas資訊安全工程師中級–DAY24

看板Marginalman作者 (超級帳本)時間2年前 (2023/04/03 16:11), 編輯推噓0(000)
留言0則, 0人參與, 最新討論串1/1
Day 24 停了幾天再回去重寫考古題 有點慘不忍賭啊~ 果然照著目錄翻書是不對的 還是還是要翻下去總覺得有瞄過心裡比踏實 昨天翻到第六章結束,接下來… 網路協定主要有二種:OSI, TCP/IP 目前多數使用 TCP/IP 協定。 OSI: 實體層、資料鏈結層、網路層、傳輸層、會議層、展現層、應用層 TCP/IP: 實體層、資料連結層、網路層、傳輸層、應用層 IPv4: 由32位元組成 xxx.xxx.xxx.xxx 形式表現 EX: 192.168.0.1 IPv6: 為了解決 IPv4 位址不足產生的規則 以 2進位制表示共 128位元,共分成8組 xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx 網路層、傳輸層重要協定: UDP, TCP, ICMP, port 網路安全威脅 來源:外部入侵者的威脅、內部人員的威脅、惡意程式的傳播 攻擊模式:主動式攻擊、被動式攻擊 .主動式攻擊:偽裝攻擊、修改訊息內容攻、重送攻擊、阻斷服務攻 擊。 .被動式攻擊:企圖竊取資訊或監控資訊傳輸,不會改變任何資料; 不容易查覺。 網路安全危機處理: .驗證性:冒名傳送–使用數位簽章或訊息驗證碼。 .存取控制:冒名登入–使用權限管理機制。 .完整性:竄改訊息–雜湊或數位簽章確認訊息。 .機密性:截聽(被動攻擊)–使用SSL/TLS等加密方法。 .可用性:無法登入–使用防火牆。 資訊安全監控維運中心 (SOC): 建立一個整體管制站點以便監控、 評估、與防禦企業的資訊系統。 主要功能:資訊警示管理、資安弱點管理、資安設備管理、資安事件 監看、資安事故處理。 *台灣在民國87年成立台灣電腦網路危機暨協調中心。 網路安全發展趨勢 .主動防禦 .縱深防禦 .入侵偵測與入侵防禦系統 .弱點管理 .整合式安全防護 資料庫安全需求:機密性、完整性、可用性、驗證性、授權性、不可否認性 目前保護重點: .如何保護儲存有大量資料的資料庫為重點。 .確保資料庫的重要資料只能被授權者存取。 .防止透過惡意管道來篡改與存取資庫中所儲取的重要資料。 技術、方法包含:硬體技術、軟體技術 硬體技術:防火牆的設置、網路安全環境的設置、硬體保器。 軟體技術:資料庫管理系統本身的授權控制技術、使用密碼學對重要 資料加密、修補資料庫系統所在作業系統的安全漏洞。 權限原則:最小權限原則。 安全稽核:分析網路封包、安裝代理軟體。 *SQL Injection的預防 檢測工具: RPVS, Lilith, Absinthe -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 1.173.132.207 (臺灣) ※ 文章網址: https://www.ptt.cc/bbs/Marginalman/M.1680509513.A.79C.html
文章代碼(AID): #1aAef9US (Marginalman)