第一章
1、端口号的分类范围
● Well-known 端口 0-1023:一般固定分配给一些服务
● 注册端口:1024-49151:它们被LANA分配给每个专用程序
● 动态或私有端口:49152-65535:
2、OSI7层
物理层(最底层、第一层),这一层的数据叫比特;数据链路层,交换机,这一层的数据叫帧;网络层,路由器,这一层的数据叫数据包;传输层,定义了一些传输数据的协议和端口号(WWW端口80等;工作在传输层的一种服务是 T C P / I P 协议套中的T C P (传输控制协议),另一项传输层服务是I P X / S P X 协议集的S P X (序列包交换)。这一层数据叫段;会话层,通过传输层(端口号:传输端口与接收端口)建立数据传输的通路;表示层,表示层管理数据的解密与加密,如系统口令的处理;表示层协议还对图片和文件格式信息进行解码和编码;应用层,终端应用;文件传输、文件管理及电子邮件的信息处理。
3、常见端口号
● 21端口分配给FTP(文件传输协议)服务
● 25端口分配给SMTP()服务,
● 80端口分配给HTTP服务,
● 135端口分配给RPC()服务等等。
4、危险的端口号,是什么服务:135;
端口:135 服务:Location Service
说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。 5、137端口号,主要作用是什么,IP地址查询;138,136,139
端口:137、138、139 ,服务:NETBIOS Name Service
说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。
6、TCP三次握手,四次挥手连接断开
第二章
1、什么是对称加密,什么是非对称加密,意义在哪里,区别在哪里,要理解掌握
2、公钥(非对称加密)跟私钥(对称加密)要理解,相关关系要明白。
3、流密码和分组密码都属于对称密钥算法。流密码的基本思想是利用密钥产生一个密钥流,并通过相应的规则对明文串进行寄卖合计没处理。而分组密码是将明文分为固定长度的分组,然后通过若干轮函数的迭代操作来产生密文。函数由于在每一轮的操作中都是用,所以称为轮函数,其本轮的输入时上一轮的输出加上密钥。
4、流密码有:基于移位寄存器及硬件实现的A5/1算法;基于软件实现的流密码RC4算法。
5、分组加密有:DES、3DES、AES、IDEA、RC5/RC6,TEA。
6、非对称加密算法:RSA,DH算法,椭圆曲线算法
7、Des加密算法(大题),流程图,怎么实现这个加密,要看懂
8、子密钥的产生是怎么产生的,原理10、S函数输入输出分清楚,异或运算,组合原理看懂 表,懂得如何查表,大题
第三章
1、MD5原理一定要掌握,执行结构图
2、PKI模型、组成(大题)
答:PKI(公钥基础设施)是利用密码学中的公钥概念和加密技术为网上通信提供的符合标准的一整套安全基础平台。技术基础有公开密钥体制和加密体制。组成为PKI安全策略、认证机构(CA)、注册机构(RA)、证书发布系统、PKI应用。
3、CA即认证机构。组成为:安全服务器,CA服务器,注册机构,LDAP服务器,数据库服务器。类型不明。
4、PMI技术即授权管理基础设施。由属性权威、属性证书和属性证书库组成。
5、PKI和PMI 的区别
答:PKI是进行身份鉴别,证明用户身份;PMI是进行授权管理,证明用户有什么权限。
6、Window2000PKI
7、身份认证,授权审计,密码认证的一些问题及安全性问题(简答题)
8、地址的身份认证
9、交互式零知识证明
答:如果一个交互式证明协议满足一下3点,就成此协议为一个零知识交互式证明协议:完备性(若P的声称是真的,则V以绝对优势的概率接受P的结论);有效性(若P的声称是假的,则V也以绝对优势的概率拒绝P的结论);零知识性(无论V采取任何手段,当P不违背协议是,V除了接受P的接unwai,得不到额外的信息)。P证明者V验证者。
10、身份认证协议:Kerberos协议及SSL协议,组成,(简答题:认证过程)
答:Kerberos协议:是为基于TCP/CP的Internet和Intranet设计的安全认证协议,它工作在Client/Server模式下,已可信赖的第三方KDC(密钥分配中心)实现用户身份认证。在认证过程你高中,Kerberos使用对称密钥加密算法,提供了计算机网络中通信双方之间的身份认证。组成:用户端,服务器端,密钥分配中心,认证服务器,票据分配服务器,票据,时间戳。基本认证过程看书P98.important
11、IEEE802.1x:是一个基于端口的网络访问控制协议,该协议的认证体系结构中采用了“可控端口”和“不可控端口”的逻辑功能,从而实现认证与业务的分离,保证了网络传输的效率。
12、RADIUS服务器
答:提供了三种功能:应用,授权,审计。RADIUS协议采用了客户机/服务器工作模式。
13、ARP安全,原理,存在的问题,什么是ARP欺骗,欺骗的原理,欺骗的实现过程,
14、DHCP的工作过程,非法DHCP服务器的工作原理,非法DHCP服务的防范(两点:)见书。防范:使用DHCP Snooping信任端口;在DHCP服务器上绑定MAC地址与IP地址
15、TCP的3次握手过程,TCP-SYN泛洪攻击的过程、原理。P156-138
16、windows2003怎么实现泛洪攻击的保护(大题)
答:启用TCP SYN攻击保护;设置TCP SYN保护阀值;设置其他保护。
17、DNS(小题),名称解析的过程(大题),安全问题(3个问题:缓存中毒;域名劫持;拒绝服务攻击),什么是拒绝服务攻击,域名劫持P147-148
18、病毒木马,特征(小题)
答:病毒:必须能自行执行;必须能自我复制。木马:不能复制自身。通过两种途径进行传播:电子邮件和文件下载。不感染其他文件,不破坏系统。蠕虫的特征:传播速度快;清除难度大;破坏性强。脚本病毒的特征:编写简单;破坏力达;感染力强;病毒源代码容易被
获取,且变种较多;欺骗性强。
第七章
1、拒绝服务攻击:死亡之ping;泪滴;ICMP泛洪;LANG攻击;UDP泛洪;Smurf攻击;电子邮件炸弹。
2、利用性攻击:口令攻击;特洛伊木马;缓冲区溢出。
3、信息收集性攻击:扫描技术;体系结构探测;利用信息服务。
4、假消息攻击:DNS缓存中毒;伪造电子邮件。
5、利用防火墙如何防范、Dos,DDos的攻击
答:防火墙通过控制、检测与报警机制,防止DOS黑客攻击。
6、防火墙端口类型(3个),在网络中位置有几种(小题或简答题)。防火墙的基本类型有哪几种
答:防火墙的端口类型是:DMZ,可信赖域,不可信赖域
在网络中的位置:防火墙多应用于一个局域网的出口处或至于两个网络中间。根据应用的不同,防火墙一般可以分为路由模式防火墙和透明模式防火墙。
防火墙的基本类型:包过滤防火墙;代理防火墙;状态检测防火墙;分布式防火墙。
7、VPN(虚拟专用网)组成
答:示意图看书254页。VPN是指依靠ISP和NSP的网络基础设施,在公共网络中建立专用的数据通信通道。在VPN中,任意两个节点之间的连接并没有传统的专用网络所需的端到端的物理链路。只是在两个专用网络之间或移动用户与专用网络之间,一用ISP和NSP提东的网络服务,通过专用VPN设备和软件根据需求构建永久的或临时的专用通道。
8、什么是隧道技术,VPN隧道的工作原理
答:隧道技术是VPN的核心技术它是利用Internet 等公共网络已有的数据通信方式,在隧道的一段将数据进行封装,然后通过已建立的虚拟通道(隧道)进行传输。在隧道的另一端,进行解封装操作,将得到的原始数据交给对端设备。
9、第二层协议有哪些(小题)
答:在进行数据封装时,根据在OSI参考模型中位置的不同,可以分为第二层隧道技术和第三层隧道技术两种类型。其中,第二层隧道技术实在数据链路层使用隧道协议对数据进行封装,然后再把封装后的数据作为数据链路层的原始数据,并通过数据链路层的协议进行传输。第二层隧道协议主要有:L2F;PTP;L2TP。第三层隧道技术是在网络层进行数据风抓鬼,即利用网络层的隧道协议将数据进行封装,封装后的数据在通过网络层的协议(如IP)进行传输。第三层隧道协议主要有:IPSec;GRE.
10、IPSEC 的整个安全体系结构,工作模式
答:IPSEC主要由AH协议、ESP协议和负责密钥管理的IKE协议组成。IPSec通过AH协议和ESP协议来对网络层或上层协议进行保护,通过IKE协议进行密钥交换。工作模式有传输模式和隧道模式。
第一章
1、端口号的分类范围
● Well-known 端口 0-1023:一般固定分配给一些服务
● 注册端口:1024-49151:它们被LANA分配给每个专用程序
● 动态或私有端口:49152-65535:
2、OSI7层
物理层(最底层、第一层),这一层的数据叫比特;数据链路层,交换机,这一层的数据叫帧;网络层,路由器,这一层的数据叫数据包;传输层,定义了一些传输数据的协议和端口号(WWW端口80等;工作在传输层的一种服务是 T C P / I P 协议套中的T C P (传输控制协议),另一项传输层服务是I P X / S P X 协议集的S P X (序列包交换)。这一层数据叫段;会话层,通过传输层(端口号:传输端口与接收端口)建立数据传输的通路;表示层,表示层管理数据的解密与加密,如系统口令的处理;表示层协议还对图片和文件格式信息进行解码和编码;应用层,终端应用;文件传输、文件管理及电子邮件的信息处理。
3、常见端口号
● 21端口分配给FTP(文件传输协议)服务
● 25端口分配给SMTP()服务,
● 80端口分配给HTTP服务,
● 135端口分配给RPC()服务等等。
4、危险的端口号,是什么服务:135;
端口:135 服务:Location Service
说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。 5、137端口号,主要作用是什么,IP地址查询;138,136,139
端口:137、138、139 ,服务:NETBIOS Name Service
说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。
6、TCP三次握手,四次挥手连接断开
第二章
1、什么是对称加密,什么是非对称加密,意义在哪里,区别在哪里,要理解掌握
2、公钥(非对称加密)跟私钥(对称加密)要理解,相关关系要明白。
3、流密码和分组密码都属于对称密钥算法。流密码的基本思想是利用密钥产生一个密钥流,并通过相应的规则对明文串进行寄卖合计没处理。而分组密码是将明文分为固定长度的分组,然后通过若干轮函数的迭代操作来产生密文。函数由于在每一轮的操作中都是用,所以称为轮函数,其本轮的输入时上一轮的输出加上密钥。
4、流密码有:基于移位寄存器及硬件实现的A5/1算法;基于软件实现的流密码RC4算法。
5、分组加密有:DES、3DES、AES、IDEA、RC5/RC6,TEA。
6、非对称加密算法:RSA,DH算法,椭圆曲线算法
7、Des加密算法(大题),流程图,怎么实现这个加密,要看懂
8、子密钥的产生是怎么产生的,原理10、S函数输入输出分清楚,异或运算,组合原理看懂 表,懂得如何查表,大题
第三章
1、MD5原理一定要掌握,执行结构图
2、PKI模型、组成(大题)
答:PKI(公钥基础设施)是利用密码学中的公钥概念和加密技术为网上通信提供的符合标准的一整套安全基础平台。技术基础有公开密钥体制和加密体制。组成为PKI安全策略、认证机构(CA)、注册机构(RA)、证书发布系统、PKI应用。
3、CA即认证机构。组成为:安全服务器,CA服务器,注册机构,LDAP服务器,数据库服务器。类型不明。
4、PMI技术即授权管理基础设施。由属性权威、属性证书和属性证书库组成。
5、PKI和PMI 的区别
答:PKI是进行身份鉴别,证明用户身份;PMI是进行授权管理,证明用户有什么权限。
6、Window2000PKI
7、身份认证,授权审计,密码认证的一些问题及安全性问题(简答题)
8、地址的身份认证
9、交互式零知识证明
答:如果一个交互式证明协议满足一下3点,就成此协议为一个零知识交互式证明协议:完备性(若P的声称是真的,则V以绝对优势的概率接受P的结论);有效性(若P的声称是假的,则V也以绝对优势的概率拒绝P的结论);零知识性(无论V采取任何手段,当P不违背协议是,V除了接受P的接unwai,得不到额外的信息)。P证明者V验证者。
10、身份认证协议:Kerberos协议及SSL协议,组成,(简答题:认证过程)
答:Kerberos协议:是为基于TCP/CP的Internet和Intranet设计的安全认证协议,它工作在Client/Server模式下,已可信赖的第三方KDC(密钥分配中心)实现用户身份认证。在认证过程你高中,Kerberos使用对称密钥加密算法,提供了计算机网络中通信双方之间的身份认证。组成:用户端,服务器端,密钥分配中心,认证服务器,票据分配服务器,票据,时间戳。基本认证过程看书P98.important
11、IEEE802.1x:是一个基于端口的网络访问控制协议,该协议的认证体系结构中采用了“可控端口”和“不可控端口”的逻辑功能,从而实现认证与业务的分离,保证了网络传输的效率。
12、RADIUS服务器
答:提供了三种功能:应用,授权,审计。RADIUS协议采用了客户机/服务器工作模式。
13、ARP安全,原理,存在的问题,什么是ARP欺骗,欺骗的原理,欺骗的实现过程,
14、DHCP的工作过程,非法DHCP服务器的工作原理,非法DHCP服务的防范(两点:)见书。防范:使用DHCP Snooping信任端口;在DHCP服务器上绑定MAC地址与IP地址
15、TCP的3次握手过程,TCP-SYN泛洪攻击的过程、原理。P156-138
16、windows2003怎么实现泛洪攻击的保护(大题)
答:启用TCP SYN攻击保护;设置TCP SYN保护阀值;设置其他保护。
17、DNS(小题),名称解析的过程(大题),安全问题(3个问题:缓存中毒;域名劫持;拒绝服务攻击),什么是拒绝服务攻击,域名劫持P147-148
18、病毒木马,特征(小题)
答:病毒:必须能自行执行;必须能自我复制。木马:不能复制自身。通过两种途径进行传播:电子邮件和文件下载。不感染其他文件,不破坏系统。蠕虫的特征:传播速度快;清除难度大;破坏性强。脚本病毒的特征:编写简单;破坏力达;感染力强;病毒源代码容易被
获取,且变种较多;欺骗性强。
第七章
1、拒绝服务攻击:死亡之ping;泪滴;ICMP泛洪;LANG攻击;UDP泛洪;Smurf攻击;电子邮件炸弹。
2、利用性攻击:口令攻击;特洛伊木马;缓冲区溢出。
3、信息收集性攻击:扫描技术;体系结构探测;利用信息服务。
4、假消息攻击:DNS缓存中毒;伪造电子邮件。
5、利用防火墙如何防范、Dos,DDos的攻击
答:防火墙通过控制、检测与报警机制,防止DOS黑客攻击。
6、防火墙端口类型(3个),在网络中位置有几种(小题或简答题)。防火墙的基本类型有哪几种
答:防火墙的端口类型是:DMZ,可信赖域,不可信赖域
在网络中的位置:防火墙多应用于一个局域网的出口处或至于两个网络中间。根据应用的不同,防火墙一般可以分为路由模式防火墙和透明模式防火墙。
防火墙的基本类型:包过滤防火墙;代理防火墙;状态检测防火墙;分布式防火墙。
7、VPN(虚拟专用网)组成
答:示意图看书254页。VPN是指依靠ISP和NSP的网络基础设施,在公共网络中建立专用的数据通信通道。在VPN中,任意两个节点之间的连接并没有传统的专用网络所需的端到端的物理链路。只是在两个专用网络之间或移动用户与专用网络之间,一用ISP和NSP提东的网络服务,通过专用VPN设备和软件根据需求构建永久的或临时的专用通道。
8、什么是隧道技术,VPN隧道的工作原理
答:隧道技术是VPN的核心技术它是利用Internet 等公共网络已有的数据通信方式,在隧道的一段将数据进行封装,然后通过已建立的虚拟通道(隧道)进行传输。在隧道的另一端,进行解封装操作,将得到的原始数据交给对端设备。
9、第二层协议有哪些(小题)
答:在进行数据封装时,根据在OSI参考模型中位置的不同,可以分为第二层隧道技术和第三层隧道技术两种类型。其中,第二层隧道技术实在数据链路层使用隧道协议对数据进行封装,然后再把封装后的数据作为数据链路层的原始数据,并通过数据链路层的协议进行传输。第二层隧道协议主要有:L2F;PTP;L2TP。第三层隧道技术是在网络层进行数据风抓鬼,即利用网络层的隧道协议将数据进行封装,封装后的数据在通过网络层的协议(如IP)进行传输。第三层隧道协议主要有:IPSec;GRE.
10、IPSEC 的整个安全体系结构,工作模式
答:IPSEC主要由AH协议、ESP协议和负责密钥管理的IKE协议组成。IPSec通过AH协议和ESP协议来对网络层或上层协议进行保护,通过IKE协议进行密钥交换。工作模式有传输模式和隧道模式。