《网络攻防技术与实践》第八周学习总结

20159210 《网络攻防实践》第八周学习总结

教材学习内容总结

这一章主要讲的是Linux操作系统的安全。
本章我自己挑选了一些认为有意思的内容:
1.Linux 是一个真正的多用户多任务的操作系统,多个用户可以各自拥有和使用系统资源。
2.Linux操作系统内核属于一种典型的宏内核结构。
3.Linux内核采用抢占式多用户多进程模式,多个进程并发活动。
4.Linux支持三类阴间设备:字符设备、块设备和网络设备。
5.Linux的系统调用通过软中断实现。其中,用户程序为系统调用设置参数,最重要的参数就是系统调用编号。
6.Linux操作系统的核心安全机制也主要是身份认证、授权与访问控制、安全审计这三个部分。
7.可以使用id -a命令来查询和现实当前用户所属组。
8.目前Linux系统普遍使用SSH服务来进行远程用户登录与网络访问,SSH提供两种方式的用户身份认证机制:第一种方式为基于口令的身份认证,使用Linux系统内建的用户账号和口令,就可以登陆到远程主机上;第二种方式为基于非对称密钥的身份认证,需要用户为自己创建一对非对称密钥,并把公钥放置到需要访问的服务器上。
9.PAM支持的四种管理界面分别为:认证管理、账户管理、密码管理、会话管理。
10.“一切皆是文件”是Linux 的基本哲学之一。
11.Linux的安全审计机制主要通过三个主要的日志子系统来实现,分别为:连接时间日志、进程统计日志、错误日志记录。
12.从远程网络上侵入Linux 系统的主要方法在目前来说,不外乎如下四种:
    对Linux 系统各种网络服务的身份认证过程所设计的用户口令字进行猜测攻击。
    发掘Linux 系统某个监听网络服务的安全漏洞并进行利用。
    通过网页木马、发送欺诈邮件、提供特洛伊木马程序等技术和社会工程学手段,来攻击客户端程序和用户。
    在Linux 系统作为连接多个网络的路由器,或者打开“混杂模式”实施网络嗅探的监听器时,可能遭受攻击者特意构造的数据包攻击。

视频学习总结

主要学习了kali的五个视频。
首先介绍了漏洞利用中SET工具的使用,包括十一个不同的社工渗透测试,并结合Metasploit来使用;然后介绍了嗅探欺骗与中间人攻击:通过中间人攻击工具Ettercap的介绍;
然后通过介绍权限维持之后门工具,包括三类:Tunnel工具集、web后门、系统后门,并介绍了web后门和系统后门七种工具;
之后介绍了权限维持之Tunnel,介绍了十二种工具;
最后介绍了逆向工程的十种工具。

学习进度条

85%
  • 上周目标完成情况
    一般

  • 本周学习计划
    学习教材第九、十章,补全视频学习中疏忽的内容,加强Kali实际操作应用

参考资料

原文地址:https://www.cnblogs.com/jinh/p/5428939.html