Tutorial de defensa y ataque a la seguridad de la red

A. Introducción a las tecnologías de defensa y ataque de red

Este libro presenta las tecnologías de defensa y ataque de red desde lo más superficial a lo más profundo. A partir de las diferentes amenazas que enfrenta la seguridad de la red, se presentan en detalle diversas técnicas de ataque, como recopilación de información, ataques de contraseñas, desbordamientos de búfer, códigos maliciosos, ataques a aplicaciones web, rastreo, mensajes falsos y ataques de denegación de servicio. , y se dan algunos ejemplos. Este artículo presenta sistemáticamente la tecnología de defensa de la seguridad de la red desde los aspectos de seguridad de la red, mecanismo de control de acceso, tecnología de firewall, detección de intrusiones y tecnología de honeypot, y analiza las tecnologías y métodos de gestión de la seguridad de la intranet. Este libro se puede utilizar como material didáctico o libro de referencia didáctico para cursos de seguridad de la información de redes en colegios y universidades. También se puede utilizar como un libro de referencia práctico sobre seguridad de redes para profesionales de seguridad de la información de redes, administradores de seguridad de redes y usuarios de redes.

B. ¿Hay estudiantes que se especialicen en seguridad de la información o seguridad de redes? Quiero saber si quiero atacar y defender la red, ¿sobre qué plataforma debo construir un entorno de defensa y ataque de red?

Una máquina virtual es suficiente. O puede utilizar varias computadoras comunes para construir una LAN con enrutadores o conmutadores.

Si utiliza una máquina virtual, puede descargar máquinas virtuales VMware en la red, luego crear varias máquinas virtuales, instalar sistemas para las máquinas virtuales y configurar el modo de red de la máquina virtual, de modo que una computadora pueda Implementar múltiples máquinas virtuales de ataque y defensa de la red de máquinas. Crear una máquina virtual consume mucho hardware, por lo que se recomienda que la computadora esté equipada con una configuración de gama alta o superior.

Para muchas computadoras comunes, es aún más simple. Un enrutador inalámbrico puede construir una red de área local.

C. Buscando libros sobre seguridad/ataque y defensa de redes.

Cálida ayuda

¡Hola!

Recomendaciones de libros nuevos:

1 Tecnología y aplicación de seguridad de red (libro de texto del curso premium de Shanghai) (segunda edición) editado por Jia Tiejun, Machinery Industry Press, que incluye experimentos sincrónicos.

2 "Tecnología y práctica de seguridad de redes" (libro de texto del curso premium de Shanghai) editado por Jia Tiejun, Higher Education Press, que incluye experimentos simultáneos y material didáctico.

El curso premium de Shanghai "Tecnología de seguridad de redes" tiene un sitio web con recursos más completo:

//jatj . Soy estudiante de ingeniería de software. ¿Hay alguna dirección relacionada con la seguridad de la red o el ataque y defensa de la red?

Contenidos de aprendizaje de seguridad de red

1. Firewall (configuración correcta y aplicación diaria)

2. Seguridad del sistema (refuerzo de seguridad del servidor, refuerzo de seguridad del código WEB, Establecer). varios servidores de aplicaciones, como WEB MAIL FTP, etc.).

3. Auditoría de seguridad (detección de intrusiones. Seguimiento de registros)

4. Ingeniero de redes de examen de software, curso Cisco CCNA Huawei. certificación espera. (Conocimientos básicos de red. Resolución de problemas y formación de LAN comunes)

5.

1. Comprender la red básica y el uso de equipos relacionados;

2. Configuración básica del servidor Windwos

3. lenguajes de scripting como js, ​​asp, mssql, php, mysql, etc.

4. Cree más sitios web relacionados y obtenga más conocimientos sobre administración de sitios web;

5. Aprenda Linux y comprenda las aplicaciones básicas, la estructura del sistema, la configuración del servidor de red, el shell básico, etc.

6. Aprenda la estructura de iptables y snort en Linux;

7. Empiece a aprender los pasos, métodos e ideas de ataque comúnmente utilizados por los piratas informáticos, basándose principalmente en las experiencias de otras personas;

8. Aprenda la aplicación, el escaneo, el control remoto, el rastreo, el craqueo y las herramientas auxiliares relacionadas de varias herramientas de seguridad de red;

9. Aprenda las vulnerabilidades comunes del sistema y las vulnerabilidades de los scripts, y base en ellas. su experiencia previa Aprenda una aplicación integral

11. Estudio en profundidad de tcp/ip y protocolos de red y otros conocimientos relacionados

12. /p>

13. Puedo calmarme y aprender las cosas anteriores, y entonces tendré una dirección para el desarrollo y el aprendizaje. Todas estas son cosas básicas y no involucran la estructura interna del sistema, la programación de la red, el desarrollo de vulnerabilidades, etc. . . ¡Aprende a no ser impetuoso!

Comunicación integral en la red de área local

"Seguridad de red desde principiante hasta maestro", busque usted mismo otra información relacionada en Internet.

El contenido de capacitación en seguridad incluye: conceptos básicos de seguridad; seguridad del sistema (ataque y defensa de piratas informáticos), seguridad de comunicación de código malicioso; tecnología de firewall de ataque de scripts y WEB; ; Tecnología de sistemas de detección de intrusiones (IDS); Gestión de seguridad de productos de cifrado y VPN; Puedes ir a averiguarlo.

E. ¿Cuáles son los beneficios de participar en cursos de capacitación en seguridad de la información y ataques y defensa de redes?

Se trata de un hobby.

Uno es más prometedor en el desarrollo profesional.

¿Quieres estudiar?

F. Buscando algunos sitios web formales y gratuitos para aprender conocimientos de defensa y ataques de seguridad de red, ¡gracias!

Esto no está claro.

G. ¿Cuáles son los requisitos para aprender seguridad de red, ataque y defensa y edición de programas?

Las cualificaciones académicas no son importantes mientras sean genuinas. . . Si insistes en estudiar, no aprenderás bien inglés. Es difícil aprender por ti mismo. Necesitas un buen plan de estudio. Te sugiero que busques una escuela para estudiar. Las condiciones son: pensamiento lógico sólido. Por supuesto, puedes entrenarte para hacer más algoritmos y practicar más. Si hablas inglés, lo mejor es tener un buen dominio de la gramática si tu nivel de inglés es alto. Después de todo, la programación es sólo una idea. Si tiene una buena idea de programación, escribir sobre seguridad de red será fácil. Puede estar familiarizado con la tecnología de enrutamiento y conmutación y los protocolos subyacentes, dominar herramientas como IDS y HIPS, aprender a administrar servidores LINUX y 2003, estar familiarizado con el desmontaje, ser capaz de analizar de forma independiente los mecanismos de virus troyanos, dominar los mecanismos de seguridad del sistema operativo, verificación. y otras seguridad de la red es muy grande y requiere hacerlo bien no sólo esto, sino que también implica muchas habilidades técnicas y de programación, como la piratería.