防止黑客入侵的有效途径_linux防止黑客入侵

hacker|
87

现在公司的一台linuxWEB服务器 收到攻击 发现服务器中的 两个WEB站点在不停地发包 导致CPU使用率过高

服务器发包就是服务器向外发送流量,一般都是服务器被入侵了,才会向外发包。

为什么发包? 黑客为的就是入侵你的服务器,利用服务器的宽带流量,来进行攻击别人。

如果服务器(网站)被入侵了,一般都是服务器或者网站存在漏洞,被黑客利用并提权入侵的,导致服务器中木马,网站被挂黑链,被篡改,被挂马。解决办法:如果程序不是很大,可以自己比对以前程序的备份文件,然后就是修复,或者换个服务器,最好是独立服务器。也可以通过安全公司来解决,国内也就Sinesafe和绿盟等安全公司 比较专业.

防范dos攻击的方法主要有哪些

(1)定期扫描

要定期扫描现有的网络主节点,清查可能存在的安全漏洞,对新出现的漏洞及时进行清理。骨干节点的计算机因为具有较高的带宽,是黑客利用的最佳位置,因此对这些主机本身加强主机安全是非常重要的。而且连接到网络主节点的都是服务器级别的计算机,所以定期扫描漏洞就变得更加重要了。

(2)在骨干节点配置防火墙

防火墙本身能抵御DdoS攻击和其他一些攻击。在发现受到攻击的时候,可以将攻击导向一些牺牲主机,这样可以保护真正的主机不被攻击。当然导向的这些牺牲主机可以选择不重要的,或者是linux以及unix等漏洞少和天生防范攻击优秀的系统。

(3)用足够的机器承受黑客攻击

这是一种较为理想的应对策略。如果用户拥有足够的容量和足够的资源给黑客攻击,在它不断访问用户、夺取用户资源之时,自己的能量也在逐渐耗失,或许未等用户被攻死,黑客已无力支招儿了。不过此方法需要投入的资金比较多,平时大多数设备处于空闲状态,和中小企业网络实际运行情况不相符。

(4)充分利用网络设备保护网络资源

所谓网络设备是指路由器、防火墙等负载均衡设备,它们可将网络有效地保护起来。当网络被攻击时最先死掉的是路由器,但其他机器没有死。死掉的路由器经重启后会恢复正常,而且启动起来还很快,没有什么损失。若其他服务器死掉,其中的数据会丢失,而且重启服务器又是一个漫长的过程。特别是一个公司使用了负载均衡设备,这样当一台路由器被攻击死机时,另一台将马上工作。从而最大程度的削减了DdoS的攻击。

(5)过滤不必要的服务和端口

过滤不必要的服务和端口,即在路由器上过滤假IP ……只开放服务端口成为很多服务器的流行做法,例如WWW服务器那么只开放80而将其他所有端口关闭或在防火墙上做阻止策略。

关于应对DDOS攻击的一些常规方法有哪些?

DDOS攻击是目前最常见的网络攻击手段。攻击者利用客户机/服务器技术将多台计算机结合为攻击平台,对一个或多个目标发起DDOS攻击,从而使拒绝服务攻击的能力加倍,是黑客最常用的攻击手段之一。下面的墨者安全地列出了一些处理它的常规方法

(1)定期扫描

定期对现有网络主节点进行扫描,检查可能存在的安全漏洞,及时清理出现的漏洞。由于骨干计算机的带宽很高,是黑客的最佳使用场所,因此提高这些主机的安全性非常重要。而所有连接到主网络节点的计算机都是服务器级的计算机,因此更重要的是定期扫描漏洞。

(2)在主干节点配置防火墙

防火墙本身可以抵御DDOS攻击和其他攻击。当检测到攻击时,攻击可以指向一些牺牲主机,这样可以保护真正的主机不受攻击。当然,这些目标牺牲主机可以选择不重要的系统,或具有较少漏洞的系统,如Linux和Unix,以及出色的内部防御攻击。

(3)足以抵御黑客攻击的机器

这是一个理想的应对策略。如果用户有足够的能力和资源来攻击黑客,当黑客不断地访问用户并获取用户资源时,其能量将逐渐丧失。也许在用户受到攻击之前,黑客没有办法做任何事情。然而,这种方法需要大量的投资,大部分设备平时闲置,与中小企业网络的实际运行不一致。

(4)充分利用网络设备保护网络资源

所谓网络设备是指路由器、防火墙等负载平衡设备,可以有效地保护网络。当网络受到攻击时,首先死亡的是路由器,但其他机器没有死亡。死掉的路由器重新启动后会恢复正常,它会很快启动,不会有任何损失。如果其他服务器死机,数据将丢失,重新启动服务器是一个很长的过程。特别是,一家公司使用负载平衡设备,这样当一个路由器受到攻击并崩溃时,另一个路由器将立即工作。因此,最大程度地减少了对DDOS的攻击。

(5)过滤不必要的服务和端口

过滤不必要的服务和端口,即过滤路由器上的假IP…只打开服务端口已经成为许多服务器的一种流行做法,例如WWW服务器,它只打开80个端口,关闭所有其他端口或在防火墙上阻止它们。

(6)检查访客来源

使用单播反向路径转发等方法,通过反向路由器查询,检查访客IP地址是否为真,如果为假,则屏蔽。许多黑客经常使用假IP地址来迷惑用户,很难找到它的来源。因此,使用单播反向路径转发可以减少假IP地址的发生,有助于提高网络安全性。

以上方法可以缓解一些小流量的攻击。当受到大流量攻击时,墨者安全建议是通过访问专业的高防御服务来抵御DDOS攻击。墨者盾能够自动识别攻击流量,智能清理,解决各种流量攻击导致的服务器性能异常问题,保证服务器的稳定性。

服务器被攻击问题如何解决?

当服务器被攻击时,最容易被人忽略的地方,就是记录文件,服务器的记录文件了黑客活动的蛛丝马迹。在这里,我为大家介绍一下两种常见的网页服务器中最重要的记录文件,分析服务器遭到攻击后,黑客在记录文件中留下什么记录。

目前最常见的网页服务器有两种:Apache和微软的Internet Information Server (简称IIS)。这两种服务器都有一般版本和SSL认证版本,方便黑客对加密和未加密的服务器进行攻击。

IIS的预设记录文件地址在 c:winntsystem32logfilesw3svc1的目录下,文件名是当天的日期,如yymmdd.log。系统会每天产生新的记录文件。预设的格式是W3C延伸记录文件格式(W3C Extended Log File Format),很多相关软件都可以解译、分析这种格式的档案。记录文件在预设的状况下会记录时间、客户端IP地址、method(GET、POST等)、URI stem(要求的资源)、和HTTP状态(数字状态代码)。这些字段大部分都一看就懂,可是HTTP状态就需要解读了。一般而言,如果代码是在200到299代表成功。常见的200状态码代表符合客户端的要求。300到399代表必须由客户端采取动作才能满足所提出的要求。400到499和500到599代表客户端和服务器有问题。最常见的状态代码有两个,一个是404,代表客户端要求的资源不在服务器上,403代表的是所要求的资源拒绝服务。Apache记录文件的预设储存位置在/usr/local/apache/logs。最有价值的记录文件是access_log,不过 ssl_request_log和ssl_engine_log也能提供有用的资料。 access_log记录文件有七个字段,包括客户端IP地址、特殊人物识别符、用户名称、日期、Method Resource Protocol(GET、POST等;要求哪些资源;然后是协议的版本)、HTTP状态、还有传输的字节。

我在这里所用的是与黑客用的相似的模拟攻击网站方式和工具。(注意:在本文中所介绍的方法请大家不要试用,请大家自觉遵守网络准则!)

分析过程

网页服务器版本是很重要的信息,黑客一般先向网页服务器提出要求,让服务器送回本身的版本信息。只要把「HEAD / HTTP/1.0」这个字符串用常见的netcat utility(相关资料网址:)和OpenSSL binary(相关资料网址:)送到开放服务器的通讯端口就成了。注意看下面的示范:

C:nc -n 10.0.2.55 80

HEAD / HTTP/1.0

HTTP/1.1 200 OK

Server: Microsoft-IIS/4.0

Date: Sun, 08 Mar 2001 14:31:00 GMT

Content-Type: text/html

Set-Cookie: ASPSESSIONIDGQQQQQPA=IHOJAGJDECOLLGIBNKMCEEED; path=/

Cache-control: private

这种形式的要求在IIS和Apache的记录文件中会生成以下记录:

IIS: 15:08:44 11.1.2.80 HEAD /Default.asp 200

Linux: 11.1.2.80 - - [08/Mar/2001:15:56:39 -0700] "HEAD / HTTP/1.0" 200 0

虽然这类要求合法,看似很平常,不过却常常是网络攻击的前奏曲。access_log和IIS的记录文件没有表明这个要求是连到SSL服务器还是一般的网页服务器,可是Apache的 ssl_request_log和ssl_engine_log(在/usr/local/apache/logs目录下)这两个记录文件就会记录是否有联机到SSL服务器。请看以下的ssl_request_log记录文件:

[07/Mar/2001:15:32:52 -0700] 11.1.1.50 SSLv3 EDH-RSA-DES-CBC3-SHA "HEAD / HTTP/1.0" 0

第三和第四个字段表示客户端使用的是哪种加密方式。以下的ssl_request_log分别记录从OpenSSL、 Internet Explorer和Netscape客户端程序发出的要求。

[07/Mar/2001:15:48:26 -0700] 11.1.1.50 SSLv3 EDH-RSA-DES-CBC3-SHA "GET / HTTP/1.0" 2692

[07/Mar/2001:15:52:51 -0700] 10.0.2.55 TLSv1 RC4-MD5 "GET / HTTP/1.1" 2692

[07/Mar/2001:15:54:46 -0700] 11.1.1.50 SSLv3 EXP-RC4-MD5 "GET / HTTP/1.0" 2692

[07/Mar/2001:15:55:34 –0700] 11.1.2.80 SSLv3 RC4-MD5 “GET / HTTP/1.0” 2692

另外黑客通常会复制一个网站(也就是所谓的镜射网站。),来取得发动攻击所需要的信息。网页原始码中的批注字段常有目录、文件名甚至密码的有用资料。复制网站常用的工具包括窗口系统的Teleport Pro(网址:)和Unix系统的wget(网址:)。在这里我为大家分析wget和TeleportPro这两个软件攻击网页服务器后记录文件中的内容。这两个软件能全面快速搜寻整个网站,对所有公开的网页提出要求。只要检查一下记录文件就知道,要解译镜射这个动作是很简单的事。以下是IIS的记录文件:

16:28:52 11.1.2.80 GET /Default.asp 200

16:28:52 11.1.2.80 GET /robots.txt 404

16:28:52 11.1.2.80 GET /header_protecting_your_privacy.gif 200

16:28:52 11.1.2.80 GET /header_fec_reqs.gif 200

16:28:55 11.1.2.80 GET /photo_contribs_sidebar.jpg 200

16:28:55 11.1.2.80 GET /g2klogo_white_bgd.gif 200

16:28:55 11.1.2.80 GET /header_contribute_on_line.gif 200

注:11.1.2.80这个主机是Unix系统的客户端,是用wget软件发出请求。

16:49:01 11.1.1.50 GET /Default.asp 200

16:49:01 11.1.1.50 GET /robots.txt 404

16:49:01 11.1.1.50 GET /header_contribute_on_line.gif 200

16:49:01 11.1.1.50 GET /g2klogo_white_bgd.gif 200

16:49:01 11.1.1.50 GET /photo_contribs_sidebar.jpg 200

16:49:01 11.1.1.50 GET /header_fec_reqs.gif 200

16:49:01 11.1.1.50 GET /header_protecting_your_privacy.gif 200

注:11.1.1.50系统是窗口环境的客户端,用的是TeleportPro发出请求。

注意:以上两个主机都要求robots.txt这个档,其实这个档案是网页管理员的工具,作用是防止wget和TeleportPro这类自动抓文件软件对某些网页从事抓取或搜寻的动作。如果有人提出robots.txt档的要求,常常代表是要镜射整个网站。但,TeleportPro和wget这两个软件都可以把要求robots.txt这个文件的功能取消。另一个侦测镜射动作的方式,是看看有没有同一个客户端IP反复提出资源要求。

黑客还可以用网页漏洞稽核软件:Whisker(网址:),来侦查网页服务器有没有安全后门(主要是检查有没有cgi-bin程序,这种程序会让系统产生安全漏洞)。以下是IIS和Apache网页服务器在执行Whisker后产生的部分记录文件。

IIS:

13:17:56 11.1.1.50 GET /SiteServer/Publishing/viewcode.asp 404

13:17:56 11.1.1.50 GET /msadc/samples/adctest.asp 200

13:17:56 11.1.1.50 GET /advworks/equipment/catalog_type.asp 404

13:17:56 11.1.1.50 GET /iisadmpwd/aexp4b.htr 200

13:17:56 11.1.1.50 HEAD /scripts/samples/details.idc 200

13:17:56 11.1.1.50 GET /scripts/samples/details.idc 200

13:17:56 11.1.1.50 HEAD /scripts/samples/ctguestb.idc 200

13:17:56 11.1.1.50 GET /scripts/samples/ctguestb.idc 200

13:17:56 11.1.1.50 HEAD /scripts/tools/newdsn.exe 404

13:17:56 11.1.1.50 HEAD /msadc/msadcs.dll 200

13:17:56 11.1.1.50 GET /scripts/iisadmin/bdir.htr 200

13:17:56 11.1.1.50 HEAD /carbo.dll 404

13:17:56 11.1.1.50 HEAD /scripts/proxy/ 403

13:17:56 11.1.1.50 HEAD /scripts/proxy/w3proxy.dll 500

13:17:56 11.1.1.50 GET /scripts/proxy/w3proxy.dll 500

Apache:

11.1.1.50 - - [08/Mar/2001:12:57:28 -0700] "GET /cfcache.map HTTP/1.0" 404 266

11.1.1.50 - - [08/Mar/2001:12:57:28 -0700] "GET /cfide/Administrator/startstop.html HTTP/1.0" 404 289

11.1.1.50 - - [08/Mar/2001:12:57:28 -0700] "GET /cfappman/index.cfm HTTP/1.0" 404 273

11.1.1.50 - - [08/Mar/2001:12:57:28 -0700] "GET /cgi-bin/ HTTP/1.0" 403 267

11.1.1.50 - - [08/Mar/2001:12:57:29 -0700] "GET /cgi-bin/dbmlparser.exe HTTP/1.0" 404 277

11.1.1.50 - - [08/Mar/2001:12:57:29 -0700] "HEAD /_vti_inf.html HTTP/1.0" 404 0

11.1.1.50 - - [08/Mar/2001:12:57:29 -0700] "HEAD /_vti_pvt/ HTTP/1.0" 404 0

11.1.1.50 - - [08/Mar/2001:12:57:29 -0700] "HEAD /cgi-bin/webdist.cgi HTTP/1.0" 404 0

11.1.1.50 - - [08/Mar/2001:12:57:29 -0700] "HEAD /cgi-bin/handler HTTP/1.0" 404 0

11.1.1.50 - - [08/Mar/2001:12:57:29 -0700] "HEAD /cgi-bin/wrap HTTP/1.0" 404 0

11.1.1.50 - - [08/Mar/2001:12:57:29 -0700] "HEAD /cgi-bin/pfdisplay.cgi HTTP/1.0" 404 0

大家要侦测这类攻击的关键,就在于从单一IP地址发出大量的404 HTTP状态代码。只要注意到这类信息,就可以分析对方要求的资源;于是它们就会拼命要求提供 cgi-bin scripts(Apache 服务器的 cgi-bin 目录;IIS服务器的 scripts目录)。

小结

网页如果被人探访过,总会在记录文件留下什么线索。如果网页管理员警觉性够高,应该会把分析记录文件作为追查线索,并且在检查后发现网站真的有漏洞时,就能预测会有黑客攻击网站。

接下来我要向大家示范两种常见的网页服务器攻击方式,分析服务器在受到攻击后黑客在记录文件中痕迹。

(1)MDAC攻击

MDAC攻击法可以让网页的客户端在IIS网页服务器上执行命令。如果有人开始攻击IIS服务器,记录文件就会记下客户端曾经呼叫msadcs.dll文档:

17:48:49 12.1.2.8 GET /msadc/msadcs.dll 200

17:48:51 12.1.2.8 POST /msadc/msadcs.dll 200

(2)利用原始码漏洞

第二种攻击方式也很普遍,就是会影响ASP和Java网页的暴露原始码漏洞。最晚被发现的安全漏洞是 +.htr 臭虫,这个bug会显示ASP原始码。 如果有人利用这个漏洞攻击,就会在IIS的记录文件里面留下这些线索:

17:50:13 11.1.2.80 GET /default.asp+.htr 200

网页常会只让有权限的使用者进入。接下来我们要让各位看 Apache的access_log记录文件会在登录失败时留下什么线索:

12.1.2.8 - user [08/Mar/2001:18:58:29 -0700] "GET /private/ HTTP/1.0" 401 462

注:第三栏里面的使用者名称是「user」。还有要注意HTTP的状态代号是401,代表非法存取。

哪有关于黑客攻击与防护措施及解决方案的网络书籍?

中华军威黑客基地 如果你要去学习 我可以免费送你个邀请码概括来说,网络安全课程的主要内容包括:

l 安全基本知识

l 应用加密学

l 协议层安全

l Windows安全(攻击与防御)

l Unix/Linux安全(攻击与防御)

l 防火墙技术

l 入侵监测系统

l 审计和日志分析

下面分别对每部分知识介绍相应的具体内容和一些参考书(正像前面提到的那样,有时间、有条件的话,这些书都应该看至少一遍)。

一、安全基本知识

这部分的学习过程相对容易些,可以花相对较少的时间来完成。这部分的内容包括:安全的概念和定义、常见的安全标准等。

大部分关于网络安全基础的书籍都会有这部分内容的介绍。

下面推荐一些和这部分有关的参考书:

l 《CIW:安全专家全息教程》 魏巍 等译,电子工业出版社

l 《计算机系统安全》 曹天杰,高等教育出版社

l 《计算机网络安全导论》 龚俭,东南大学出版社

二、应用加密学

加密学是现代计算机(网络)安全的基础,没有加密技术,任何网络安全都是一纸空谈。

加密技术的应用决不简单地停留在对数据的加密、解密上。密码学除了可以实现数据保密性外、它还可以完成数据完整性校验、用户身份认证、数字签名等功能。

以加密学为基础的PKI(公钥基础设施)是信息安全基础设施的一个重要组成部分,是一种普遍适用的网络安全基础设施。授权管理基础设施、可信时间戳服务系统、安全保密管理系统、统一的安全电子政务平台等的构筑都离不开它的支持。

可以说,加密学的应用贯穿了整个网络安全的学习过程中。因为之前大多数人没有接触过在这方面的内容,这是个弱项、软肋,所以需要花费比其它部分更多的时间和精力来学习。也需要参考更多的参考书。

下面推荐一些和这部分有关的参考书:

l 《密码学》 宋震,万水出版社

l 《密码工程实践指南》 冯登国 等译,清华大学出版社

l 《秘密学导引》 吴世忠 等译,机械工业(这本书内容较深,不必完全阅读,可作为参考)

三、协议层安全

系统学习TCP/IP方面的知识有很多原因。要适当地实施防火墙过滤,安全管理员必须对于TCP/IP的IP层和TCP/UDP层有很深的理解、黑客经常使用TCP/IP堆栈中一部分区或来破坏网络安全等。所以你也必须清楚地了解这些内容。

协议层安全主要涉及和TCP/IP分层模型有关的内容,包括常见协议的工作原理和特点、缺陷、保护或替代措施等等。

下面推荐一些和这部分有关的参考书(经典书籍、不可不看):

l 《TCP/IP详解 卷1:协议》 范建华 等译,机械工业出版社

l 《用TCP/IP进行网际互联 第一卷原理、协议与结构》 林瑶 等译,电子工业出版社

四、Windows安全(攻击与防御)

因为微软的Windows NT操作系统已被广泛应用,所以它们更容易成为被攻击的目标。

对于Windows安全的学习,其实就是对Windows系统攻击与防御技术的学习。而Windows系统安全的学习内容将包括:用户和组、文件系统、策略、系统默认值、审计以及操作系统本身的漏洞的研究。

这部分的参考书较多,实际上任何一本和Windows攻防有关系的书均可。下面推荐一些和这部分有关的参考书:

l 《黑客攻防实战入门》 邓吉,电子工业出版社

l 《黑客大曝光》 杨继张 等译,清华大学出版社

l 《狙击黑客》 宋震 等译,电子工业出版社

五、Unix/Linux安全(攻击与防御)

随着Linux的市占率越来越高,Linux系统、服务器也被部署得越来越广泛。Unix/Linux系统的安全问题也越来越凸现出来。作为一个网络安全工作者,Linux安全绝对占有网络安全一半的重要性。但是相对Windows系统,普通用户接触到Linux系统的机会不多。Unix/Linux系统本身的学习也是他们必须饿补的一课!

下面是推荐的一套Linux系统管理的参考书。

l 《Red Hat Linux 9桌面应用》 梁如军,机械工业出版社(和网络安全关系不大,可作为参考)

l 《Red Hat Linux 9系统管理》 金洁珩,机械工业出版社

l 《Red Hat Linux 9网络服务》 梁如军,机械工业出版社

除了Unix/Linux系统管理相关的参考书外,这里还给出两本和安全相关的书籍。

l 《Red Hat Linux安全与优化》 邓少鹍,万水出版社

l 《Unix 黑客大曝光》 王一川 译,清华大学出版社

六、防火墙技术

防火墙技术是网络安全中的重要元素,是外网与内网进行通信时的一道屏障,一个哨岗。除了应该深刻理解防火墙技术的种类、工作原理之外,作为一个网络安全的管理人员还应该熟悉各种常见的防火墙的配置、维护。

至少应该了解以下防火墙的简单配置。

l 常见的各种个人防火墙软件的使用

l 基于ACL的包过滤防火墙配置(如基于Windows的IPSec配置、基于Cisco路由器的ACL配置等)

l 基于Linux操作系统的防火墙配置(Ipchains/Iptables)

l ISA配置

l Cisco PIX配置

l Check Point防火墙配置

l 基于Windows、Unix、Cisco路由器的VPN配置

下面推荐一些和这部分有关的参考书:

l 《

网络安全与防火墙技术

》 楚狂,人民邮电出版社

l 《Linux防火墙》

余青霓

译,人民邮电出版社

l 《高级防火墙ISA Server 2000》 李静安,中国铁道出版社

l 《Cisco访问表配置指南》 前导工作室 译,机械工业出版社

l 《Check Point NG安全管理》

王东霞

译,机械工业出版社

l 《虚拟专用网(VPN)精解》 王达,清华大学出版社

七、入侵监测系统(IDS)

防火墙不能对所有应用层的数据包进行分析,会成为网络数据通讯的瓶颈。既便是代理型防火墙也不能检查所有应用层的数据包。

入侵检测是防火墙的合理补充,它通过收集、分析计算机系统、计算机网络介质上的各种有用信息帮助系统管理员发现攻击并进行响应。可以说入侵检测是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。

IDS提供了主动的网络保护,它能够自动探测网络流量中可能涉及潜在入侵、攻击和滥用的模式。随着各种商业入侵检测系统的部署,IDS逐渐成为网络安全不可或缺的元素之一。

在各种著名的入侵检测系统中,Snort以其免费、公开源代码和高效运行的特点获得了广泛的应用。同时,也成为学习入侵检测系统的首选。

建议有条件的朋友最好能在Linux系统上部署、维护运行一段时间的Snort以期获得宝贵的实践经验。

下面推荐一些和这部分有关的参考书:

l 《入侵检测系统及实例剖析》 韩东海,清华大学出版社

l 《Snort 2.0入侵检测》 宋劲松 等译,国防工业出版社

l 《Snort 入侵检测实用解决方案》 吴溥峰 机械工业出版社

八、审计和日志分析 日志分析是审计的重要手段。在一个网络安全系统中存在着各种日志:操作系统(Windows、Unix)日志、服务器日志(IIS、BIND… …)、防火墙系统日志、入侵检测系统日志、拨号服务器日志等等。因此,对于如何维护日志系统的学习实际上是融入到操作系统以及防火墙、IDS的学习过程中的。

相关的参考资料也在前面已经列出,这里不再重复。

前面谈了网络安全领域的各个知识方面,有了这些具体的学习目标,接下来就是集中精力、个个击破了。

具体的学习方法是:读书+实践。

首先,看书是必须的。想要在网络安全实践的过程中知其然、知其所以然,就必须牢固掌握书本上的理论知识。尤其是对于加密学这样的比较抽象的章节更是如此。每个人的看书习惯都不相同,如果觉得自己看书的收效不高,可以试试采用下面的方法:第1遍,略读(快速了解某个章节的内容);第2遍,细读(认真、仔细阅读某个章节的每段文字);第3遍,通读(完全阅读某个章节,并记下重点、难点,之后再重点看这些)。

其次,是动手实践(实验)。对于网络安全来说,不能只停留在理论(纸上谈兵),重点应该放在实践上。

对于实验内容可以分别针对上面的网络安全的每一部分的内容(PGP、SSL、SSH、IPSEC、IPTABLES、ACL、VPN、PIX、ISA、SNORT… …)来进行实验。对于实验环境,建议采用Windows 2000(2003)Server+Linux RedHat 9(FC3、4)(VMWare)这种实验环境模式。采用这种模式可以完全实现上述各种实验的需求。

同时需要指出,如果Linux的基础比较差,需要多进行和Linux相关的实验,至少应该有能力安装Linux、配置Linux上的各种服务。

最后,对于学习过程中遇到的问题。建议通过查阅书籍、搜索引擎,这样有利于锻炼自己独立实际解决问题的能力。而高效解决实际问题也是对网络安全管理人员能力的最大考验。

Linux与微软Windows比更容易受到黑客攻击?

windows更易受到黑客攻击,因为windows不开源使得存在的漏洞比较多。

Linux开源漏洞少。

WINDOWS占有大概80-90%的市场。。不攻击WINDOWS攻击谁啊

而且大部分病毒都是用微软发布的编程软件创造的,所以只兼容WINDOWS,这也是一个原因

另外WINDOWS全是盗版,漏洞百出,容易攻击也是一个方面。

0条大神的评论

发表评论