Maison > Problème commun > Que comprennent les cyberattaques et la défense ?

Que comprennent les cyberattaques et la défense ?

(*-*)浩
Libérer: 2019-10-24 10:33:25
original
10114 Les gens l'ont consulté

Que comprennent les cyberattaques et la défense ?

Technologie d'attaque : Analyse du réseau, surveillance du réseau, intrusion réseau, porte dérobée du réseau, furtivité du réseau

Technologie de défense : Systèmes d'exploitation sécurisés et configuration de la sécurité du système d'exploitation, technologie de cryptage, technologie de pare-feu, détection d'intrusion, protocoles de sécurité réseau.

Analyse réseau (Apprentissage recommandé : Tutoriel vidéo Web front-end)

L'analyse réseau est une procédure de travail permettant de confirmer que l'hôte s'exécute sur le réseau, ou pour mener des attaques sur des hôtes, ou pour des évaluations de la sécurité du réseau.

Les scanners de réseau, tels que les balayages Ping et les analyses de ports, renvoient des informations sur les mappages d'adresses IP dont les hôtes sont connectés à Internet et fonctionnent, ainsi que les services fournis par ces hôtes. Une autre méthode d'analyse est le mappage inversé, qui renvoie des informations sur les adresses IP sur lesquelles aucun hôte actif n'est mappé, permettant à l'attaquant de supposer des adresses viables.

Surveillance du réseau

La surveillance du réseau est un outil de gestion permettant de surveiller l'état du réseau, le flux de données et la transmission d'informations sur le réseau. Il peut définir l'interface réseau en mode de surveillance, et peut intercepter les informations transmises sur le réseau. En d'autres termes, lorsqu'un pirate informatique se connecte à un hôte réseau et obtient les droits de superutilisateur, s'il souhaite se connecter à d'autres hôtes, il peut intercepter efficacement les données sur le réseau en utilisant la surveillance du réseau. C'est la meilleure méthode pour les pirates. Cependant, la surveillance du réseau ne peut être appliquée qu'aux hôtes connectés au même segment de réseau et est généralement utilisée pour obtenir les mots de passe des utilisateurs, etc.

Portes dérobées réseau

Les programmes de portes dérobées font généralement référence aux méthodes de programme qui contournent les contrôles de sécurité et accèdent à un programme ou à un système. Pendant la phase de développement d'un logiciel, les programmeurs créent souvent des portes dérobées dans le logiciel afin que les défauts de conception du programme puissent être corrigés. Cependant, si ces portes dérobées sont connues des autres, ou si elles ne sont pas supprimées avant la publication du logiciel, cela devient alors un risque pour la sécurité et peut être facilement exploité par les pirates informatiques en tant que vulnérabilités.

Invisibilité du réseau : Utilisez les règles de détection intelligentes intégrées au pare-feu pour intercepter les comportements d'analyse et de détection des pirates et des virus, rendant ainsi l'ordinateur invisible sur Internet

Technologie de cryptage

La technologie de cryptage est la principale mesure de sécurité et de confidentialité prise par le commerce électronique. C'est la méthode de sécurité et de confidentialité la plus couramment utilisée. Elle utilise des moyens techniques pour transformer les données importantes en données. transmission tronquée (cryptée) et atteint la destination. Après avoir atteint la destination, les données peuvent être restaurées (déchiffrées) en utilisant le même moyen ou des moyens différents.

Technologie de pare-feu

Un pare-feu est une mesure technique visant à protéger la sécurité du réseau informatique. Il isole l'intérieur et l'extérieur en établissant un système de surveillance des communications réseau correspondant à la limite du réseau. . réseau pour bloquer les intrusions sur le réseau de l’extérieur.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal