El ataque y la defensa de la red requiere aprender programación, terminología de hackers, etc. Los detalles son los siguientes:
1. Aprendizaje de programación:
Para los estudiantes de informática, el aprendizaje de programación es el más básico y también es un trabajo técnico relativamente difícil, y entre los ataques a la red. y defensa Los requisitos para la programación son relativamente altos, e incluso los profesionales necesitan dedicar mucho tiempo al aprendizaje del curso. Por lo tanto, si realmente desea dominar la tecnología de defensa y ataque de red, aún necesita mejorar de manera integral sus habilidades de programación personal.
2. Terminología de piratas informáticos:
El personal profesional de defensa y ataque de redes debe comprender la terminología de piratas informáticos y los protocolos de red relevantes. Si no sabe mucho sobre estos términos y protocolos de red, lo sabrá. Naturalmente, afectará ciertas referencias técnicas y los avances tecnológicos de su propia red, y también tendrá un cierto impacto en la verificación para convertirse en un ingeniero profesional.
Clasificación de ataques y defensas de red:
1. Ataque activo:
(1) Mensaje de manipulación: el mensaje de manipulación significa que se modifican algunas partes de un mensaje legítimo. , Eliminación, donde los mensajes se retrasan o reordenan, a menudo para producir un efecto no autorizado. Si modifica los datos en el mensaje de transmisión, cambie "Permitir que A realice operaciones" por "Permitir que B realice operaciones".
(2) Falsificación: la falsificación se refiere a una entidad (persona o sistema) que envía información de datos que contiene información de identidad de otras entidades, haciéndose pasar por otras entidades y, por lo tanto, obtiene engañosamente los derechos e intereses de algunas. privilegio de los usuarios legítimos.
(3) Denegación de servicio: La denegación de servicio, comúnmente conocida como DoS (Deny of Service), provocará la terminación incondicional del uso o gestión normal de los equipos de comunicación. Suele dañar toda la red para reducir el rendimiento y los servicios del terminal. Este ataque tiene un objetivo específico, como por ejemplo organizar todos los paquetes a un destino específico (como un servicio de auditoría de seguridad).
2. Ataque pasivo:
(1) Análisis de tráfico: el método de ataque de análisis de tráfico es adecuado para algunas ocasiones especiales, por ejemplo, la información confidencial es confidencial aunque el atacante intercepte el mensaje. Es imposible obtener el verdadero contenido del mensaje, pero el atacante también puede observar el patrón de estos datagramas, analizar y determinar la ubicación de las partes comunicantes, el número de comunicaciones y obtener información confidencial relevante. Este método de ataque se llama. análisis de tráfico.
(2) Escuchas: las escuchas es el primer párrafo más utilizado. La transmisión de datos en la red de área local más utilizada actualmente se basa en el método de difusión, que permite que un host reciba toda la información transmitida en esta subred.