首页 > 资讯 > 综合 > 正文
2024-05-03 08:12

【CISSP考试准备】第12章:安全通信与网络攻击

了解与远程访问安全管理相关的问题。 远程访问安全管理要求安全系统设计人员根据安全策略、工作任务和加密要求来选择硬件和软件组件。 熟悉LAN和WAN中使用的各种数据通信协议和技术。 主要包括SKIP、SWIPE、SSL、SET、PPP、SLIP、CHAP、PAP、EAP、S-RPC,此外还有VPN、TLS/SSL和VLAN。 了解什么是隧道。 隧道使用第二个协议来封装另一个传输协议的消息。 第二种协议通常利用加密来保护消息内容。 了解 VPN。 VPN 基于加密隧道。 它可以提供具有身份验证和数据保护功能的点对点连接。 常见的VPN协议包括PPTP、L2F、L2TP和IPsec。 能够理解什么是NAT。 NAT为私有网络提供了一种寻址方案,允许使用私有IP地址,并支持多个内部用户通过较少的公共IP地址访问。 许多安全边界设备都支持NAT,例如防火墙、路由器、网关和代理服务器。 了解分组交换和电路交换之间的区别。 在电路交换中,通信双方之间建立专用物理路径。 在分组交换中,消息或通信内容被分成许多小段,然后通过中间网络传输到目的地。 分组交换系统中有两种通信路径:永久虚拟电路(PVC)和交换虚拟电路(SVC)。 了解专线和非专线之间的区别。

专用线路是始终连接并为特定用户保留的线路。 专用线路的示例包括 T1、T3、E1、E3 和电缆调制解调器。 非专用线路需要先建立连接才能传输数据。 可以使用相同类型的非专用线路在远程系统之间建立连接。 标准调制解调器、DSL 和 ISDN 是非专用线路的示例。 了解与远程访问安全相关的各种问题。 熟悉远程访问、拨号连接、屏幕捕获、虚拟应用程序/桌面和一般远程工作的安全方面。 了解各种类型的 WAN 技术。 了解大多数 WAN 技术需要通道服务单元/数据服务单元 (CSU/DSU),有时称为 WAN 交换机。 WAN 连接技术有很多种,例如 X.25、帧中继、ATM、SMDS、SDH 和 SONET。 某些 WAN 连接技术需要额外的专有协议来支持各种类型的专用系统和设备。 了解 PPP 和 SLIP 之间的区别。 点对点协议 PPP 是一种封装协议,支持通过拨号或点对点线路传输 IP 流量。 PPP 包括广泛的通信服务,例如 IP 地址的分配和管理、同步通信的管理、标准化封装、复用、链路配置、链路质量测试、错误检测以及功能和选项的协商。 PPP最初支持CHAP和PAP认证。 当前版本的 PPP 还支持 MS-CHAP、EAP 和 SPAP。 PPP 取代了 SLIP。 SLIP 不提供身份验证,仅支持半双工通信。 它没有错误检测功能,需要手动建立和拆除链接。

了解安全控制的共同特征。 安全控制对于用户应该是透明的(不可见的)。 哈希值和CRC校验可用于验证消息的完整性。 记录序列号用于确保传输顺序完整。 传输日志有助于检测通信滥用。 了解电子邮件安全的工作原理。 邮件基于 SMTP、POP3 和 IMAP 协议。 存在着与生俱来的不安全感。 为了使电子邮件安全,需要在安全策略中添加一些安全措施。 解决电子邮件安全问题的技术包括:S/MIME、MOSS、PEM 或 PGP。 了解传真安全的工作原理。 传真安全主要采用加密传输或加密通信线路来保护传真内容的安全。 主要目的是防止拦截。 活动日志和异常报告可以检测传真过程中的异常情况,这可能反映攻击的发生。 了解与 PBX 系统相关的威胁以及针对 PBX 欺骗的对策。 针对 PBX 欺骗和破坏的预防措施与保护计算机网络的预防措施相同:逻辑控制、技术控制、管理控制和物理控制。 了解与 VoIP 相关的安全问题。 VoIP面临的安全风险包括:号码变更欺诈、语音网络钓鱼、SPIT、拨号管理软件/固件攻击、电话硬件攻击、DoS、MitM、欺诈和交换机跳频攻击。 了解网络钓鱼攻击的内容。 网络钓鱼是一种特定类型的攻击,它使用各种技术绕过电话系统的计费功能,以拨打免费长途电话、更改电话服务的功能或窃取专门服务。 或者直接导致服务崩溃。 常见的工具有:黑盒、红盒、蓝盒、白盒。

了解语音通信安全。 语音通信容易受到各种攻击,尤其是当语音通信成为网络服务的重要组成部分时。 通过使用加密通信可以提高保密性。 需要采取技术措施来防止拦截、窃听和其他类型的攻击。 熟悉与语音通信相关的主题,例如 POTS、PSTN、PBX 和 VoIP。 能够解释什么是社会工程。 社会工程是一种技术,攻击者通过让员工相信他们与高级管理层、技术支持或前台有联系来获取组织内人员的信息,然后鼓励受害者更改他们在系统上的个人帐户,例如如重置密码和攻击这允许用户访问网络。 防御此类攻击的最佳方法是加强训练。 解释安全边界的概念。 安全边界是不同安全区域之间的分界线,也是安全区域与非安全区域之间的分界线。 了解各种类型的网络攻击以及与通信安全相关的对策。 通信系统容易受到各种攻击,包括分布式拒绝服务 (DDoS)、窃听、冒充、重放、修改、欺骗、ARP 攻击和 DNS 攻击。

网络安全优秀受访者

网络安全硕士

前往咨询