Security+ 学习笔记2 认识网络攻击

2024-04-27 15:18

本文主要是介绍Security+ 学习笔记2 认识网络攻击,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

一、网络攻击者

1.内部(internal) 攻击VS 外部(external)的攻击者:
网络攻击可能来自内部或外部来源。当我们想到网络安全的对手时,我们往往认为是外部攻击者,但内部攻击者可能构成更大的风险,因为他们有系统和资源的合法访问的权限。

2.按照攻击者的水平高低分类:

  • 脚本小子(Script kiddies):他们被称为 “脚本小子”,因为他们通常缺乏开发自己的漏洞的技术能力,只是简单地运行其他更复杂的攻击者创建的脚本。同时,脚本小子通常也是单独作战。通过基本的安全控制措施,如定期打补丁、终端安全软件、防火墙和入侵防御系统,可以轻松击败脚本小子。
  • 黑客活动家(Hacktivists):可能属于任何复杂程度的范围。他们可能并不比脚本儿童更有天赋,也可能拥有先进的技术技能。黑客活动家与其他攻击者的区别在于其动机。这些人正在寻求利用他们的黑客技能来推动政治或社会议程。
  • 犯罪集团(Criminal syndicates):被认为是一些勒索软件攻击和其他形式的网络勒索的幕后推手。他们可能拥有先进的技术技能,并且,他们都主要是为了经济利益而使用这些技能。
  • 企业间谍活动(Corporate espionage):竞争对手可能以企业为目标,寻求获得能给他们带来商业优势的专有信息。这种类型的企业间谍活动也不限于商业世界。
  • 国家机构(Nation-states ):是最先进的攻击者之一,经常赞助先进的持续威胁(advanced persistent threat,或者称为APT),或APT集团,由数百,甚至数千名高度熟练和资金充足的攻击者组成。APT集团通常是军事单位,或有一些军事训练。这些国家行为者采用极其先进的工具,非常难以检测。有些人认为APT攻击者只针对其他政府,但事实并非如此。虽然各国政府肯定会针对对方的网络安全防御系统,但他们也会针对可能拥有对推进国家利益有价值的信息或控制资源的民用目标。

3.按照攻击者意图分类:

  • 白帽黑客(White hat):是那些对目标有完全许可下工作的人,他们的动机是找到安全缺陷,然后进行修复。
  • 黑帽黑客(Black hat):是那些没有权限的黑客,他们这的动机是充满恶意的。
  • 灰帽黑客(Gray hat):介于两者之间。他们没有权限,活动通常是非法的,但他们黑客的动机是帮助他们的受害者提高安全性。重要的是要认识到这是不合法的,灰帽黑客被安全专家和执法部门所不齿。
    在这里插入图片描述

二、防御内部网络威胁

1.内部威胁: 指公司、机构现任和前任雇员、承包商和其他内部人员可能利用他们对系统的特权访问,努力窃取信息或金钱,或对组织造成损害。内部攻击发生在最信任的用户手中,如系统管理员和高管,但并非所有的攻击都使用这些特权账户。特权升级攻击可以利用一个正常用户的账号,将其转化为强大的超级用户账户。最好防止内部攻击的方法,可以对潜在的雇员进行背景调查,以发现任何过去的法律问题的历史。另外应该遵循最小特权原则,即每个用户只应该拥有履行其工作职能所需的最小权限。对非常敏感的交易使用两人控制,要求在进行资金转移或其他关键操作之前,必须有两个人同意。
在这里插入图片描述
2.影子IT(shadow IT): 影子IT是指员工个人未经技术领导批准而带入组织的技术。这种行为可能会对网络安全构成威胁,但没有恶意。其可能使你的数据暴露在一个不可接受的风险水平。

三、攻击向量(Attack ventors)

1. 攻击向量是攻击者用来获得初始访问的路径的方法。分类如下:

  • E-mail:攻击者可以使用Email向不同的人发送大量的钓鱼信息和恶意内容邮件。只要内部网络中的一个用户被感染,那么可以打开攻击者通往其组织网络的大门。例如勒索病毒经常就是以这种方式传播。
  • 社交软件:用和E-mail同样的方式传播恶意信息。例如在社交媒体中发布恶意链接,用户一旦点击,就会进入攻击者设置的恶意网站中。
  • 可移动媒体:USB驱动器等可移动媒体是传播恶意软件的另一种常见方式。例如,攻击者可能会在停车场、机场或其他公共场所留下廉价的USB闪存驱动器,希望有人会发现这个驱动器并将其插入自己的电脑,希望看到其中的内容。一旦发生这种情况,该设备就会触发恶意软件感染,悄悄地损害发现者的计算机,并将其置于攻击者的控制之下。除了USB,常见的还有嵌入恶意芯片、卡片盗取器等。
  • 云服务(Cloud Service):攻击者经常扫描流行的云服务,寻找访问控制不当的文件、有安全缺陷的系统、或意外公布的API密钥或密码。
  • 直接访问系统或网络:攻击者也可能利用直接访问系统或网络作为攻击媒介。例如如果在大楼的公共区域留下一个不安全的网络插口,就有可能受到这种类型的攻击;更加致命的是,狡猾的攻击者可能会试图干扰一个组织的IT供应链,在制造商处或在设备运送到客户处的过程中获得对设备的访问。在最终用户收到设备之前对其进行篡改,使攻击者能够插入后门,一旦客户将设备安装到他们的网络上,他们就可以控制该设备。
  • 无线网络(Wireless Network):无线网络是进入一个组织的网络的一个简单途径。如果攻击者能够坐在停车场访问该组织的无线网络,他们就不需要获得对网络的物理访问。

四、零日攻击(Zero days)和高级持久性威胁(Advanced persistent threat)

1.零日攻击:
及时的打补丁(patches),能够保证攻击不会从漏洞(vulnerabilities)入侵,但是并不是所有的漏洞都能被及时发现。如果有些人发现了漏洞,但是并没有将其告诉相关出现漏洞的机构,这种类型的漏洞被称为 “零日漏洞”。漏洞被申报给提供商之前,零日漏洞是一种的强大武器。应用安全补丁并不能保护免受这种漏洞的影响,因为目前系统并没有发布补丁。 从有人发现一个新的漏洞到供应商发布补丁之间的时间,被称为漏洞之窗(Window of Vulnerablility)。

2.高级持久性威胁:
零日漏洞利用困难,因为需要对应的工具和技巧。但是高级持续性威胁,或APTs,是资金充足、技术高超的攻击者。他们通常是军事单位,他们能够利用这种漏洞。抵御APTs十分困难,一些比较有用的建议是,建立一个强有力的安全措施,包括使用强大的加密技术和严格的监控。

参考资料来源:
https://www.linkedin.com/learning/paths/become-a-comptia-security-plus-certified-security-professional-sy0-601

这篇关于Security+ 学习笔记2 认识网络攻击的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/940842

相关文章

HarmonyOS学习(七)——UI(五)常用布局总结

自适应布局 1.1、线性布局(LinearLayout) 通过线性容器Row和Column实现线性布局。Column容器内的子组件按照垂直方向排列,Row组件中的子组件按照水平方向排列。 属性说明space通过space参数设置主轴上子组件的间距,达到各子组件在排列上的等间距效果alignItems设置子组件在交叉轴上的对齐方式,且在各类尺寸屏幕上表现一致,其中交叉轴为垂直时,取值为Vert

Ilya-AI分享的他在OpenAI学习到的15个提示工程技巧

Ilya(不是本人,claude AI)在社交媒体上分享了他在OpenAI学习到的15个Prompt撰写技巧。 以下是详细的内容: 提示精确化:在编写提示时,力求表达清晰准确。清楚地阐述任务需求和概念定义至关重要。例:不用"分析文本",而用"判断这段话的情感倾向:积极、消极还是中性"。 快速迭代:善于快速连续调整提示。熟练的提示工程师能够灵活地进行多轮优化。例:从"总结文章"到"用

Spring Security 基于表达式的权限控制

前言 spring security 3.0已经可以使用spring el表达式来控制授权,允许在表达式中使用复杂的布尔逻辑来控制访问的权限。 常见的表达式 Spring Security可用表达式对象的基类是SecurityExpressionRoot。 表达式描述hasRole([role])用户拥有制定的角色时返回true (Spring security默认会带有ROLE_前缀),去

Security OAuth2 单点登录流程

单点登录(英语:Single sign-on,缩写为 SSO),又译为单一签入,一种对于许多相互关连,但是又是各自独立的软件系统,提供访问控制的属性。当拥有这项属性时,当用户登录时,就可以获取所有系统的访问权限,不用对每个单一系统都逐一登录。这项功能通常是以轻型目录访问协议(LDAP)来实现,在服务器上会将用户信息存储到LDAP数据库中。相同的,单一注销(single sign-off)就是指

浅析Spring Security认证过程

类图 为了方便理解Spring Security认证流程,特意画了如下的类图,包含相关的核心认证类 概述 核心验证器 AuthenticationManager 该对象提供了认证方法的入口,接收一个Authentiaton对象作为参数; public interface AuthenticationManager {Authentication authenticate(Authenti

Spring Security--Architecture Overview

1 核心组件 这一节主要介绍一些在Spring Security中常见且核心的Java类,它们之间的依赖,构建起了整个框架。想要理解整个架构,最起码得对这些类眼熟。 1.1 SecurityContextHolder SecurityContextHolder用于存储安全上下文(security context)的信息。当前操作的用户是谁,该用户是否已经被认证,他拥有哪些角色权限…这些都被保

Spring Security基于数据库验证流程详解

Spring Security 校验流程图 相关解释说明(认真看哦) AbstractAuthenticationProcessingFilter 抽象类 /*** 调用 #requiresAuthentication(HttpServletRequest, HttpServletResponse) 决定是否需要进行验证操作。* 如果需要验证,则会调用 #attemptAuthentica

Spring Security 从入门到进阶系列教程

Spring Security 入门系列 《保护 Web 应用的安全》 《Spring-Security-入门(一):登录与退出》 《Spring-Security-入门(二):基于数据库验证》 《Spring-Security-入门(三):密码加密》 《Spring-Security-入门(四):自定义-Filter》 《Spring-Security-入门(五):在 Sprin

Java架构师知识体认识

源码分析 常用设计模式 Proxy代理模式Factory工厂模式Singleton单例模式Delegate委派模式Strategy策略模式Prototype原型模式Template模板模式 Spring5 beans 接口实例化代理Bean操作 Context Ioc容器设计原理及高级特性Aop设计原理Factorybean与Beanfactory Transaction 声明式事物

【前端学习】AntV G6-08 深入图形与图形分组、自定义节点、节点动画(下)

【课程链接】 AntV G6:深入图形与图形分组、自定义节点、节点动画(下)_哔哩哔哩_bilibili 本章十吾老师讲解了一个复杂的自定义节点中,应该怎样去计算和绘制图形,如何给一个图形制作不间断的动画,以及在鼠标事件之后产生动画。(有点难,需要好好理解) <!DOCTYPE html><html><head><meta charset="UTF-8"><title>06