Tutorial Study Image

网络安全面试问题

网络安全涉及帮助个人或组织保护其硬件、软件设备和敏感信息免受网络空间中活跃的攻击者和黑客侵害的方法和策略。网络安全的主要目标是防止敏感信息被非法访问、修改或销毁。

网络安全根据其适用性和设计分为不同类型。它们是:

  1. 基础设施安全
  2. 网络安全
  3. 云安全
  4. 物联网安全
  5. 应用程序安全
  6. 操作安全 

 

网络安全的主要目标是保护我们的系统、设备和敏感信息免受来自内部或外部的网络犯罪分子的攻击。其优点是:

  • 保护设备和系统免受非法访问和破坏
  • 保护敏感信息免受黑客攻击
  • 保护使用网络空间的用户
  • 保护网络设备和主机
  • 防止非法用户及其访问
  • 防止病毒、蠕虫和恶意软件

 

密码学是一种保护用户之间数据和通信免受网络攻击者侵害的方法或技术。密码学涉及研究安全的通信方法,确保敏感信息只能由最终用户看到。它包括加密、解密等。

IDS 代表入侵检测系统,它检测组织网络中的所有入侵并向系统管理员发出入侵警报。入侵检测系统擅长处理内部和外部攻击。

IPS 代表入侵防御系统,它帮助组织系统管理员检测并防止来自组织网络内部和外部的入侵。

CIA 代表在制定安全策略时所需的三个重要方面。CIA 是一个用于制定安全策略以保护敏感数据的模型。CIA 指的是:

  • 保密性(Confidentiality):确保数据仅供授权用户使用
  • 完整性(Integrity):确保数据一致、准确且格式正确。
  • 可用性(Availability):确保授权用户在需要时能够获取数据。

防火墙是一种保护系统或网络免受外部攻击者的安全措施。防火墙充当系统或网络与外部网络之间的屏障,监控并过滤恶意数据包,阻止其进入系统或网络。它有助于防御恶意软件、病毒、黑客、广告软件以及网络空间中的更多攻击。

数据以数据包的形式通过网络发送,这些数据包通过不同的网络设备(称为点)到达目的地。Traceroute 是一种工具,用于检查数据包在到达目的地之前经过的所有点。Traceroute 列出了数据包在到达接收方之前经过的所有网络点。

Traceroute 有助于找出数据包未到达目的地、是否存在网络中断的原因。

NIDS 监控网络流量中所有类型的异常和恶意数据包,这些数据包可能源自组织内部或外部的攻击。

HIDS 代表主机入侵检测系统,它将在所有网络主机系统上运行。HIDS 有助于检测源自组织内部流量中的所有异常,还有助于检测 NIDS 未能捕获的恶意数据包。

SSL 意味着安全套接字层。SSL 是一种加密技术,用于加密服务器和客户端之间的连接,有助于加密和保护客户端浏览器和 Web 服务器之间的信息传输。SSL 在在线资金转账和在线支付中很有用。

在网络空间中或使用任何网络发生的犯罪称为网络犯罪。网络犯罪背后的人称为网络犯罪分子。例如,

  • 黑客攻击
  • 恶意软件
  • 勒索软件
  • 制造病毒 
  • 信息盗窃
  • 在线欺诈 

网络安全的首要目标是保护用户信息和设备免受网络攻击。这包括窃取敏感信息、非法访问、黑客攻击等等,超出了我们的范围。

网络安全中的威胁可以定义为任何来自组织内部或外部的危害,它会扰乱组织的正常运作,涉及破坏信息、销毁数据或设备。威胁的例子可以是:

  • 病毒
  • 恶意软件
  • 黑客攻击
  • 蠕虫
  • 网络钓鱼攻击 

漏洞是系统或网络架构中的技术缺陷或问题,未来可能构成威胁。漏洞可能存在于硬件、软件甚至应用程序中。漏洞可以是物理的、软件的,甚至是人为的漏洞。为了处理漏洞,有一个称为漏洞管理(vulnerability management)的系统。

数据泄露可以定义为未经适当授权的敏感数据非法传输。这是一种通常发生在电子邮件、笔记本电脑等方面的网络攻击。

暴力破解攻击是网络犯罪分子获取用户登录凭据(如用户名和密码)的一种方法。在这种方法中,犯罪分子使用自动化机器尝试所有可能的组合用户凭据,直到获得正确的凭据。这被称为试错法。

预防此类暴力破解攻击的可能方法有:

  1. 使用包含字母、数字和特殊字符组合的强用户名和密码
  2. 设置预定义数量的登录尝试次数
  3. 使密码长度更长

每个应用程序都使用不同的端口连接到互联网,它们有称为端口号的数字。端口扫描是一种分析系统中可用端口和服务的方法,这将有助于黑客获取信息。

最终用户之间的数据传输不是纯文本格式。为了适当的安全性,将纯文本转换为黑客无法读取的不同形式。将纯文本转换为替代格式的过程称为编码或加密。

解码是编码的逆过程。在解码中,加密数据被转换回原始纯文本格式,以便接收者可以阅读和理解数据的含义。将加密数据转换回其原始形式的过程称为解密或解码。

加密过程中,数据从纯文本转换为一种称为密文的替代形式。在解密过程中,密文转换回原始文本,称为解密文本

加密是将纯文本转换为密文的过程。纯文本转换为密文是使用一个密钥完成的。对称加密方法对加密和解密使用相同的密钥。

发送方和接收方共享一个密钥进行编码和解码文本并不是那么安全。在更复杂的加密方法中,它使用两个不同的密钥,一个用于加密数据,称为**公钥**,另一个用于解密数据,称为**密钥**。这种涉及两个不同密钥的加密类型称为**非对称加密**。示例:RSA

哈希是一种加密方法,它接受任何大小和类型的输入数据,并将其转换为唯一的固定大小的加密文本字符串,称为哈希。

哈希类似于加密,但在哈希中,数据转换为消息摘要是永久的。这意味着哈希中没有解密,即加密数据无法恢复。

哈希用于维护数据的完整性,而加密用于维护数据的机密性。

哈希主要用于比较这种哈希格式的大量数据。这意味着我们能够比较不同数据的哈希值,这有助于认证可以存储哈希值并在验证用户凭据时比较哈希值的系统。它有助于避免以原始格式存储强用户凭据。其他用途包括:

  1. 用于数字签名
  2. 有助于避免数据重复

 

有许多哈希算法可用,但常用和流行的有:

  • 消息摘要算法 MD5
  • 安全哈希算法 SHA
  • Tiger 密码算法
  • WHIRLPOOL 算法
  • RIPMEND 算法

OSI 模型代表开放系统互连模型,它是一个概念模型,描述了机器或系统如何与网络设备和系统互连。OSI 模型将这种互连分为 7 层,每层执行不同的独立功能。这些层是:

  • 物理层
  • 数据链路层
  • 网络层
  • 传输层
  • 会话层
  • 表示层
  • 应用层

VPN 代表虚拟专用网络。VPN 在最终用户之间创建虚拟加密通道,以实现安全和私密的通信。VPN 有助于保护数据传输免受所有干扰和窥探等。

他们是技能高超、知识渊博的人,能够突破安全方法并窃取或销毁敏感信息或设备。这些人使用黑暗和深层网络资源和工具进行操作,这被视为网络犯罪。例如,制造病毒、蠕虫、恶意软件、黑客攻击、非法访问等。

他们也是技能高超的人,为积极的事业工作。他们帮助组织和个人发现并清除系统中的安全漏洞。他们是熟练的渗透测试人员,帮助组织甚至政府保护其敏感信息。

这些人介于黑帽黑客和白帽黑客之间,他们违反了一些道德标准,但其目的并非对组织或个人造成损害。他们不会从事任何恶意活动。

最简单的方法是移除为系统基本功能和内存供电的 CMOS 电池,否则,

  1. 使用软件
  2. 使用主板跳线
  3. 使用 MS DOS

MITM 攻击也称为中间人攻击。在这种网络攻击中,攻击者站在中间,在用户不知情的情况下解码两者之间的通信,并利用他们的通信获取敏感信息。

ARP 代表地址解析协议,它是一种网络协议,用于在已知 IP 地址的情况下获取系统 MAC 地址。ARP 作为 OSI 模型的数据链路层和网络层之间的接口。

RARP 意味着反向地址解析协议。它是一种网络协议,与 ARP 相反。RARP 在已知系统物理地址的情况下提供系统的 IP 地址。

网络中像僵尸一样行动的设备被称为僵尸网络。它可以是系统、路由器、服务器或任何被感染并受恶意软件控制的网络设备。

SSL 和 TLS 都是加密协议,有助于在服务器和客户端之间建立安全连接。在 SSL 中,会检查和验证发送方的身份,但在 TLS 的情况下,它会创建一个安全的通信通道。

CSRF 是跨站请求伪造(Cross-Site Request Forgery)的缩写。

这是组织在意识到其网络或系统可能存在缺陷或漏洞时采取的一种安全措施。漏洞评估是发现网络和系统中所有漏洞和缺陷并优先修复它们的过程。

这是受雇的道德黑客在组织中执行的一个过程。他们搜索并发现组织网络和系统中的所有漏洞和缺陷。在进行渗透测试时,组织会设置所有安全措施,以检查其网络是否存在任何被黑客攻击的可能性。

VPN 在用户系统和 VPN 服务器之间创建一个加密的安全隧道,以便用户可以在不损害其隐私和安全的情况下访问和收集网络中的所有信息。

端口扫描是一种查找开放服务和端口的方法。网络管理员和黑客都使用端口扫描来获取端口信息。一些端口扫描方法是:

  • 隐形扫描(Stealth Scanning)
  • UDP
  • TCP 连接(TCP Connect)
  • TCP 半开(TCP Half open)
  • Ping 扫描(Ping Scan)

 

 

这三种方法用于通过网络传输数据

  • 单播:此方法用于将数据从单个发送方传输到单个接收方,它是一种端到端通信。
  • 多播:这是一种将数据从一个或多个源传输到多个接收方的方法
  • 广播:广播是一种将数据从单个发送方传输到大量接收方的方法。例如电视、广播等

补丁管理是更新系统和网络设备软件和操作系统的过程,使其保持最新。使软件和操作系统保持最新将有助于它们防止许多网络攻击和病毒。例如,官方发布的 Windows 补丁,针对不同软件的许多安全补丁等。

补丁管理工具用于始终保持软件最新。一些常用的工具是:

  • Atera
  • Ninja RMM
  • Acronis cyber protect
  • PDQ Deploy
  • Acronis cyber protect cloud
  • Automox
  • Microsoft system center
  • SmartDeploy

 

蜜罐是组织和政府为了吸引攻击者而创建的攻击目标,旨在了解攻击者如何使用其网络以及其网络中存在多少漏洞。

Honeypots in cyber security
网络安全中蜜罐的工作原理

 

这更多是一种物理攻击,攻击者在您输入敏感信息时试图通过您的肩膀偷看以发现敏感信息。这通常发生在您在公共场所尝试访问敏感信息时。

网络攻击数量庞大,其中一些常见的网络攻击类型是:

  • 病毒
  • 蠕虫
  • 恶意软件
  • 网络钓鱼
  • 跨站脚本攻击 XSS
  • 拒绝服务攻击 DOS
  • 中间人攻击
  • 暴力破解攻击
  • SQL 注入攻击
  • 会话攻击

 

XSS 代表跨站脚本攻击。这是一种攻击,攻击者将一些恶意客户端脚本注入到网页中。它能够使服务器崩溃、劫持会话、更改 cookie 等。

一些预防 XSS 攻击的措施是:

  • 编码特殊字符
  • 验证用户输入
  • 净化用户输入
  • 使用防 XSS 工具
  • 使用 HTML XSS 过滤器

TFA 代表双因素认证。它是一种安全措施,为用户登录提供额外的安全层。在这种方法中,用户在完成两种认证方法后才能访问其帐户。

例如,在 Gmail 中的 TFA 中,我们只有在输入用户名和密码,然后输入发送到我们注册手机的代码后才能登录。

WAF 代表 Web 应用程序防火墙。它是一种防火墙,通过监控应用程序发送和接收到网络的流量来帮助应用程序抵御外部攻击。

黑客攻击是发现网络和系统中的漏洞,并利用这些漏洞窃取、修改、破坏甚至销毁敏感信息或设备的过程。例如密码破解、社交账号破解、银行账号破解等。

网络嗅探是使用网络工具分析通过网络传输的数据包的过程。为了进行网络嗅探,可以使用复杂的机器和软件。网络嗅探的主要目的是:

  1. 从数据包中提取敏感信息
  2. 检查聊天中的任何重要信息
  3. 监控通过网络传输的数据包

 

有许多新的网络域很容易受到恶意软件的影响。DNS 监控拥有一套工具,可以帮助识别恶意软件。

加盐是将特殊字符组合添加到密码末尾的过程,从而增加密码长度并提高密码对攻击者的安全性。我们添加到密码中的特殊字符组合称为盐值。

SSH 是 Secure Socket Shell 或 Secure Shell 的缩写。它帮助系统管理员访问网络中的数据并监控数据。

在网络安全中,黑盒测试是一种测试程序或设备的方法,其代码或内部结构对测试人员不可见。

白盒测试是网络安全中的一种测试方法,其中系统内部结构或程序代码对测试人员可见。

TCP 协议使用三次握手在主机和客户端之间建立可靠的全双工连接。在三次握手中,主机和客户端相互同步并相互确认。

数据泄露是指从系统中非法访问和复制数据的过程。数据传输是通过物理访问系统并复制数据来完成的。

漏洞利用是一种黑客攻击方法,黑客利用恶意软件非法获取敏感数据。

IGMP 是互联网组管理协议(Internet Group Management Protocol)的缩写,它帮助网络设备和主机共享一个 IP 地址。通过共享单个 IP 地址,它能够接收相同的数据。IGMP 主要用于视频流和在线游戏。

电子邮件使用密码算法进行保护。它还有助于加密信用卡和组织数据。

Diffie-Hellman 算法是一种对称加密方法,仅使用单个公钥进行加密和解密。Diffie-Hellman 算法是一种密钥交换算法,可帮助两个主机通过公共通道传输相互的秘密消息,而无需向互联网广播。

远程桌面协议由微软设计,用于在两个系统都在后台运行 RDP 的情况下,通过互联网访问另一个系统的桌面。

唯一的条件是两个系统都必须运行 RDP 软件。这对于远程访问系统及其应用程序将非常有用。

每个会话都有一个唯一的会话密钥。前向保密有助于检查并确保该唯一会话密钥或 ID 的完整性。

这是一种攻击类型,攻击者使程序存储比缓冲区能容纳的更多数据。缓冲区是固定大小的临时存储空间。

一旦缓冲区已满,程序会尝试将数据存储在缓冲区之外,导致数据损坏,甚至使程序崩溃或运行某些恶意代码。这为攻击者提供了访问和修改进程地址空间的机会。

间谍软件是一种恶意软件,它在用户不知情的情况下在系统中运行,并将受害者计算机上的敏感信息发送给攻击者。它可能会损害整个组织。

SRM 是安全参考监视器(Security Reference Monitor)的缩写,它帮助计算机为系统中的所有驱动程序分配例程。

病毒可以定义为一段恶意程序代码,旨在在用户不知情的情况下进行恶意活动。病毒还可以从一个系统传播到另一个系统,并感染任意数量的系统。病毒能够:

  1. 损坏您的数据
  2. 操纵数据
  3. 窃取敏感数据
  4. 破坏计算机系统
  5. 破坏网络设备

它是一个用于加密的 API 集合。CryptoAPIs 帮助程序员安全地开发网络项目。

我们需要遵循以下步骤来保护 Web 服务器:

  1. 从服务器删除不需要的脚本
  2. 禁用所有不必要的模块
  3. 始终保持 Web 服务器更新
  4. 始终保持网站所有权更新

社会工程学是一种让人信任并分享机密信息的方法。社会工程学通过三种方法完成:

  • 基于人的攻击
  • 基于计算机的攻击
  • 基于移动设备的攻击

蠕虫是一种恶意程序代码,能够在网络中从一台计算机复制并传播到另一台计算机。

大多数情况下,蠕虫通过电子邮件传播,并且蠕虫的感染速度比病毒快。

有许多工具可供黑客用于数据包嗅探,其中一些是:

  • TCPdump
  • Kismet
  • Wireshark
  • NetworkMiner
  • Dsniff

不同类型的嗅探攻击有:

  • TCP 会话窃取
  • 应用层嗅探
  • Web 密码嗅探
  • 协议嗅探
  • LAN 嗅探
  • ARP 嗅探

DDOS 或分布式拒绝服务攻击与拒绝服务攻击相同,但使用多个系统进行 DOS 攻击。

DOS 攻击:在这种攻击中,攻击者向服务器发送大量垃圾请求,以使服务器资源耗尽,无法处理真实的请求。

会话劫持是一种会话滥用类型,也称为 cookie 劫持。会话是为了用户安全和保障而创建的,攻击者通过利用会话 ID 来接管该会话。

为了进行会话劫持,攻击者使用 IP 欺骗。在这种方法中,黑客使用 IP 数据包在网络中发出命令。

攻击者使用会话劫持的不同方法,其中一些是:

  • 使用数据包嗅探
  • 跨站脚本
  • IP 欺骗
  • 盲攻击

为了方便黑客攻击,现在有很多以脚本和程序形式提供的工具,有助于发现网络和服务器安全中的漏洞。在深层网络和暗网中,有许多工具确实可用。

常见的加密方法,包括对称和非对称加密,有:

  • RSA
  • TWOFISH
  • AES
  • 三重 DES

后门是一种恶意软件,能够绕过所有安全措施攻击任何计算机系统。

顾名思义,它通过后门进入,即使我们前面有很多安全措施。

这是网络中关于网络流量的基本原则。该原则指出,80% 的流量将是本地流量,20% 应路由到 VPN。

WEP 是一种无线连接中的安全机制,WEP 破解是指在无线网络连接中发现安全漏洞。广义上,我们可以将 WEP 破解分为两种类型:

  • 主动破解
  • 被动破解

有不同的工具可用于破解 WEP,其中一些是:

  • Aircrack
  • WebDecrypt
  • Kismet
  • WEPCrack

审计是检查内容的概括,审计意味着如果我们进行财务审计,我们必须检查所有账簿、现金和余额以获得财务审计结果。

在安全审计中,我们必须检查所有安全措施以及网络或操作系统中已经存在或将来可能存在的潜在漏洞。

网络钓鱼是一种网络攻击,旨在从用户那里收集敏感信息,例如他们的凭据、银行详细信息或借记卡或信用卡详细信息。

在网络钓鱼攻击中,攻击者发送伪装成来自真实来源的邮件或消息,并索要敏感信息。

纳米加密是网络安全领域新兴的研究领域,它为系统和网络提供强大的安全保护,防止网络犯罪分子。

互联网上有许多黑客工具和方法,其中一些是:

  • Acunetix
  • WebInspect
  • Probably
  • Netsparker
  • Angry IP scanner
  • Burp Suite
  • Savvius

安全测试是测试网络、系统和软件的过程,以检查它们是否存在任何风险或漏洞,这些风险或漏洞可能使攻击者轻易破坏它们或从中窃取数据。

特洛伊木马是一种恶意软件,它会感染系统并获得对受害者系统的完全访问权限。特洛伊木马主要由黑客和网络犯罪分子使用。

SQL 注入是将一些恶意 SQL 代码添加到网站数据库中的概念。攻击者利用设计不当的数据库漏洞来添加此类 SQL 代码,以便攻击者可以运行恶意 SQL 代码来破坏网站。

OWASP 是开放 Web 应用程序安全项目(Open Web Application Security Project)的缩写,根据他们列举的漏洞有:

  • SQL 注入
  • 跨站伪造
  • 不安全的加密存储
  • 糟糕的传输层保护
  • 开放 URL 访问
  • 未经验证的重定向

ARP 是地址解析协议(Address Resolution Protocol)的缩写,它是一种协议,在已知 IP 地址的情况下,提供系统的物理地址。

ARP 欺骗是一种攻击方式,它向网络设备发送不真实或虚假的地址,并将该虚假地址与真实系统的 IP 地址关联起来。ARP 欺骗的目的是劫持流向系统的流量。

有无数的网络攻击,超出了我们的范围,其中一些是:

  • 特洛伊木马
  • 广告软件
  • 蠕虫
  • 间谍软件
  • DOS 攻击
  • DDOS 攻击
  • 恐吓软件
  • 病毒
  • 恶意软件
  • 欺凌
  • 跟踪
  • 网络钓鱼

Nmap 是一种安全工具,用于安全审计,以搜索和查找可用的网络。

混合攻击是一种通过更改字典单词以符号破解密码的攻击。混合攻击是一种组合攻击,是暴力破解攻击和字典方法的组合。

EtterPeak 是一种网络工具,攻击者使用它来嗅探通过网络移动的数据包,以从中获取一些敏感信息。

热门程序
查看全部