请选择 进入手机版 | 继续访问电脑版

设为首页 收藏本站
思科社区 关注
思科社区

  思科 CCO 登录 推荐
 找回密码
 立即注册

搜索
热搜: 邮件服务器
楼主: vsop5207

【跟我一起读】《CCNP安全Secure 642-637认证考试指南》

[复制链接]
发表于 2018-4-8 16:36:15 | 显示全部楼层
1.常见网络攻击有哪些?
A、危害较大的结构化攻击,盗取及篡改数据,如:各种APT攻击,DAY0攻击,各种欺骗,各种扫描分析,各种注入等等。
B、抢占资源为主的非结构的攻击,如:各种DDOS攻击,各种flood等。
2.思科交换机能实现哪些攻击的安全防护,通过什么技术实现?
A. PC protection, such as, MAC-port binding, IP-MAC binding, port security, and so on.
B. access limited, use ACL to filter connection and traffic that by or to a switch.
C. Enable ssh feature to encrypt the traffic to a switch, enable stp/BPDU protection.
  • 1
  • 2
  • 3
  • 4
  • 5
  • 1
  • 2
  • 3
  • 4
  • 5
平均得分5 (2 评价)
发表于 2018-4-8 16:55:49 | 显示全部楼层

常见网络攻击有哪些?

1. 侦察攻击(reconnaissanceattack):这种攻击不会对系统或网络造成直接破坏,其目的在于刺探网络使用的地址范围、系统与服务。攻击者必须在一定程度上“抵近”系统或网络以实施侦察,但一般不会在侦察时实施破坏。
2. 访问攻击(accessattack):这种攻击利用网络存在的漏洞以获得网络的访问权。攻击者随后可以进行以下操作:A. 检索、修改或破坏数据;B. 添加、移除或改变网络资源(包括用户访问数据);C. 安装后门软件,以便今后入侵系统或网络。
3. 拒绝服务攻击(DoS attack):这种攻击与分布式拒绝服务攻击(DDoS attack)一样,旨在消耗系统或网络的资源,使其无法为合法用户提供正常的服务。
  • 1
  • 2
  • 3
  • 4
  • 5
  • 1
  • 2
  • 3
  • 4
  • 5
平均得分5 (2 评价)
发表于 2018-4-8 22:49:40 | 显示全部楼层

A.        侦察攻击
侦察的目的在于刺探目标系统或网络的结构并寻找潜在的安全漏洞,以便为后续攻击
做准备。侦察攻击通常是其他危害性更大的攻击的前奏。目前,不少侦察攻击已被写入脚
本,刚入行的黑客或脚本小子只需点击几次鼠标就能完成对网络的攻击。下面列出了常见
的几种侦察攻击手段。
1.        DNS 查询(DNS query)
2.        ping 扫描(ping sweep):未授权用户可以通过 ping 扫描查看网络中活跃的主机数量。
3.        垂直扫描(vertical scan):对一台主机的所有端口以及每个端口的不同服务进行
扫描。未授权用户可以通过垂直扫描确定目标主机所用的操作系统与服务。
4. 水平扫描(horizontal scan):对所有主机的指定端口或服务的地址范围进行扫
描。FTP 扫描是一种常见的水平扫描,旨在查找 FTP 服务器(21 端口)中的文件。
5. 块扫描(block scan):对某个网段中所有主机的所有端口进行扫描,可以将其视
为垂直扫描与水平扫描的结合。
B.        访问攻击
顾名思义,访问攻击旨在获得系统或网络的访问权。进入目标系统或网络之后,攻击
者可以进行以下操作。
1. 拦截(interception):攻击者可以捕捉并保存网络中传输的流量以备今后使用。企
业的人事档案、工资信息、研发计划等机密信息在网段中传输时,都可能被与该
网段相连的嗅探设备拦截。为数据设置密码能保护网络管理数据的安全,这也是
采用 SSH 而非 Telnet 访问设备的一个重要原因。攻击者可以采用多种方式拦截流
量,不过通常都需要实际连接到网络。保护敏感数据最有效的方法是将它们加密
保存、加密传输,以防止攻击者读取数据。拦截操作如图 2-1 与图 2-2 所示。
2. 修改(modification):攻击者可以篡改文件内容与系统配置,或在未经授权的情
况下进行系统接入、权限提升等操作。操作系统或应用可能存在安全漏洞,攻击
者不难利用这些漏洞进入网络。
3. 捏造(fabrication):攻击者可以创建一些虚假对象(如经过篡改的数据、病毒、
蠕虫以及木马),并将其注入到网络中。
4. 病毒:计算机病毒既可以是令人生厌的小程序,也可以是破坏性极大的超级病毒。
病毒是一种计算机代码,它将自身附着于计算机运行的软件中。用户一旦运行被
病毒感染的软件,病毒就会开始复制并传播,直到感染整个系统。
5. 蠕虫:一种利用联网系统存在的安全漏洞复制并传播的病毒。蠕虫对网络进行扫
描,一旦发现存在漏洞的系统,蠕虫就将自身复制到该系统,然后以此为跳板向
网络的其他部分继续传播。
6. 木马:一种恶意程序,通常伪装成其他正常程序(如游戏)。一旦用户运行该程序,
木马就开始渗透并破坏系统(如删除硬盘数据)。木马程序的种类繁多,危害系统
的程度各不相同。有些木马只会让用户感到轻微的不适,而另一些木马则会危害
整个文件系统的安全。木马可以在系统中创建用户账户,从而使攻击者获得系统
的访问权或提升攻击者的权限等级。某些木马还能从主机系统中捕捉数据,并将
其发送到攻击者可以访问的位置。最著名的一种木马能感染大量计算机,从而形
成僵尸网络(botnet)。攻击者可以对被感染的计算机实施包括身份盗窃在内的各
种攻击。
C.        DoS 攻击
DoS 攻击旨在消耗系统或网络的资源,阻止合法用户获得服务。DoS 攻击一般针对特
定的服务,通过反复发送海量请求以阻塞目标系统或网络的正常通信。如果没有部署安全
措施或未能及时对 DoS 攻击做出响应,则系统很容易被同时产生的大量脚本所淹没。为增
强 DoS 攻击的效果,还可以从多个系统(僵尸网络)同时对一个目标发动攻击,这就是
DDoS 攻击。
  • 1
  • 2
  • 3
  • 4
  • 5
  • 1
  • 2
  • 3
  • 4
  • 5
平均得分5 (2 评价)
发表于 2018-4-8 23:08:13 | 显示全部楼层
对于安全,攻防,建议大家可以下一个KALI LINUX玩玩,学学python,写写脚本。其实安全是一个很大的课程,不仅要知道架构,也要知道技术细节,数据结构,写写脚本,测试,注入,篡改。。。。有时间大家一起交流,进步更快!
  • 1
  • 2
  • 3
  • 4
  • 5
  • 1
  • 2
  • 3
  • 4
  • 5
平均得分5 (2 评价)
发表于 2018-4-9 10:53:57 | 显示全部楼层
3.回顾一下为什么需要802.1X认证?优势是什么?
对上网用户进行认证和授权的手段,达到了接受合法用户接入,满足一定的准入规则,仅给予合法用户访问网络资源的权限。保护网络安全的目的。一句话就是为了安全。
IEEE802.1x的技术具有的优势有简单明了,容易实现,安全灵活应用,易于管理更重要的是它是IEEE标准,所有厂商都支持。
  • 1
  • 2
  • 3
  • 4
  • 5
  • 1
  • 2
  • 3
  • 4
  • 5
平均得分0 (0 评价)
发表于 2018-4-9 12:01:23 | 显示全部楼层
4.部署802.1X的时候有哪些需要注意的事项?分享一下你实施项目中遇到过的故障问题,让大家跳过这个坑?
aaa new-model 在交换机全局启用AAA服务。
配置 RADIUS 服务器参数IP 地址,UDP 端口设置为1812和1813以及指定认证密钥key参数。
在指定的访问端口启用 802.1X 之前,必须首先全局启用 802.1X。
最好有访客 VLAN。如果用户未能通过认证的把用户分配到访客vlan,对用户进行重新认证的次数。超过设置的重认证次数之后,用户也被分配给受限VLAN。
  • 1
  • 2
  • 3
  • 4
  • 5
  • 1
  • 2
  • 3
  • 4
  • 5
平均得分0 (0 评价)
发表于 2018-4-9 12:54:19 | 显示全部楼层
3.回顾一下为什么需要802.1X认证?优势是什么?
在802.1x出现之前,企业网有线LAN应用都没有直接控制到端口的方法,也不需要控制到端口。但是随着无线LAN的应用以及LAN接入到电信网上大规模开展,有必要对端口加以控制,以实现用户级的接入控制。802.1x就是IEEE为了解决基于端口的接入控制而定义的一个标准。

802.1x的优势可以总结为以下几点:简洁高效、容易实现、安全可靠、应用灵活、易于运营。


4.部署802.1X的时候有哪些需要注意的事项?分享一下你实施项目中遇到过的故障问题,让大家跳过这个坑?
1)有线用户采用802.1X认证时,认证点可以是核心交换机或者汇聚交换机。如果认证点是核心交换机,需要在接入和汇聚交换机配置EAP报文透传功能。同理,如果认证点是汇聚交换机,需要在接入交换机配置EAP报文透传功能。
2)如果Windows系统不支持802.1X协议,可以使用802.1X认证软件。
3)保证交换机和认证服务器的正常通讯。
  • 1
  • 2
  • 3
  • 4
  • 5
  • 1
  • 2
  • 3
  • 4
  • 5
平均得分4 (1 评价)
发表于 2018-4-9 17:49:40 | 显示全部楼层
感谢小伙伴们对活动的支持,本期领读第一周获奖公告已发出。
参与奖的奖励金钱已经发放,优质分享奖的礼品我们将尽快与您联系,谢谢~
  • 1
  • 2
  • 3
  • 4
  • 5
  • 1
  • 2
  • 3
  • 4
  • 5
平均得分0 (0 评价)
发表于 2018-4-9 19:47:10 | 显示全部楼层
3.回顾一下为什么需要802.1X认证?优势是什么?
802.1X主要是为了实现二层准入,目前最多的应用场景是确保企业的无线安全。
因为“wifi万能钥匙”的存在,传统密码认证的wifi被破解之后直接就进入企业内网,相当不安全。
802.1X认证就是解决办法。

在这种场景下,它最大优势在于能够整合radius server,集成企业统一认证系统,不需要额外的账号维护成本
  • 1
  • 2
  • 3
  • 4
  • 5
  • 1
  • 2
  • 3
  • 4
  • 5
平均得分0 (0 评价)
发表于 2018-4-10 08:10:55 | 显示全部楼层
3.回顾一下为什么需要802.1X认证?优势是什么?
因为需要无线部署安全,对端口加以控制,以实现用户级的接入控制。优势容易实现,应用灵活另外还可以进行三方认证,丰富的策略手段。
4.部署802.1X的时候有哪些需要注意的事项?分享一下你实施项目中遇到过的故障问题,让大家跳过这个坑?
一定要配置配置EAP报文透传功能,包括无线网卡也要设置。
  • 1
  • 2
  • 3
  • 4
  • 5
  • 1
  • 2
  • 3
  • 4
  • 5
平均得分0 (0 评价)
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver | 思科社区  

GMT+8, 2018-12-13 19:36 , Processed in 0.097973 second(s), 51 queries .

京ICP备09041801号-187

版权所有 :copyright:1992-2019 思科系统  重要声明 | 保密声明 | 隐私权政策 | 商标 |

快速回复 返回顶部 返回列表