byt365

网络安全到底是什么?一篇概念详解(附学习资料)

📅 2025-07-03 20:22:54 👤 admin 👁️ 401 🏷️ 928

一、什么是网络安全?

“网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露、系统连续可靠正常地运行,网络服务不中断。”

说白了网络安全就是维护网络系统上的信息安全。

信息安全是指保护计算机硬件、软件、数据等不因偶然和恶意的原因而遭到破坏、更改和泄露。

二、网络安全工程师

随着互联网发展和IT技术的普及,网络和IT已经日渐深入到日常生活和工作当中,社会信息化和信息网络化,突破了应用信息在时间和空间上的障碍,使信息的价值不断提高。但是与此同时,网页篡改、计算机病毒、系统非法入侵、数据泄密、网站欺骗、服务瘫痪、漏洞非法利用等信息安全事件时有发生。

现在,网络安全工程师的就业职位很广泛,总结下来主要有网络安全工程师、渗透测试工程师、网络安全分析师、数据恢复工程师、网络构架工程师、网络集成工程师、网络安全编程工程师。

三、网络安全常见内容

安全一般有五个属性:保密性、完整性、可用性、可控性和不可抵赖性。这五个属性适用于国家信息基础设施的教育、娱乐、医疗、运输、国家安全、电力供给及通信等广泛领域。

保密性:确保信息不暴露给未授权的实体或进程

目的:即使信息被窃听或者截取,攻击者也无法知晓信息的真实性内容,可以对抗网络攻击中的被动攻击

完整性:只有得到允许的人才能修改实体或进程,并且能够判断出实体或进程是否已被修改。完整性鉴别机制,保证只有得到允许的人才能修改数据,可以防篡改

可用性:得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。用访问控制机制,防止非授权用户进入网络。是静态信息可见,动态信息可操作,防止业务突然中断。

可控性:可控性主要指对危害国家信息(包括利用加密的非法通信活动)的监视方针。控制授权范围内的信息流向及行为方式。使用授权机制,控制信息传播范围,内容,必要时能恢复秘钥,实现对网络资源及信息的可控性

不可抵赖/否认性:对出现的安全问题提供调查的依据和手段。使用审计,监控,防抵赖等安全机制,使得攻击者,破坏者,抵赖者“逃不脱”,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性

四、常见攻击形式

中断是以可用性作为攻击目标,它毁坏系统资源,使网络不可用。截获是以保密性作为攻击目标,非授权用户通过某种手段获得对系统资源的访问。修改是以完整性作为攻击目标,非授权用户不仅获得访问而且对数据进行修改。伪造是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。

五.常见的漏洞、病毒、木马等

病毒: 破坏计算机功能或数据,以破坏为主,传染其他程序的方式是通过修改其他程序来把自身或其变种复制进去完成的,典型的熊猫烧香蠕虫: 通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序,典型的应用于耗尽对方的计算机资源木马: 后门程序,以窃取信息为主,它的特点是能与外界通信逻辑炸弹: 一种当运行环境满足某种特定条件时执行其他特殊功能的程序

六、网络安全学习路线

安全基础:

渗透技术:

配置渗透环境:

了解渗透测试常用的工具,例如(AWVS、SQLMAP、NMAP、BURP、中国菜刀等) 下载这些工具无后门版本并且安装到计算机上。 了解这些工具的使用场景,懂得基本的使用,推荐在Google上查找。

渗透实战操作:

在网上搜索渗透实战案例,深入了解SQL注入、文件上传、解析漏洞等在实战中的使用。 自己搭建漏洞环境测试,推荐DWVA,SQLi-labs,Upload-labs,bWAPP。 懂得渗透测试的阶段,每一个阶段需要做那些动作:例如PTES渗透测试执行标准。 深入研究手工SQL注入,寻找绕过waf的方法,制作自己的脚本。 研究文件上传的原理,如何进行截断、双重后缀欺骗(IIS、PHP)、解析漏洞利用(IIS、Nignix、Apache)等,参照:上传攻击框架。 了解XSS形成原理和种类,在DWVA中进行实践,使用一个含有XSS漏洞的cms,安装安全狗等进行测试。

研究在Windows和Linux下的提升权限,Google关键词:提权

进阶学习:

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,需要点击下方链接即可前往获取

读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享 (安全链接,放心点击)

👉1.成长路线图&学习规划👈

要学习一门新的技术,作为新手一定要先学习成长路线图,方向不对,努力白费。

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

👉2.网安入门到进阶视频教程👈

很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。(全套教程文末领取哈)

👉3.SRC&黑客文档👈

大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录

SRC技术文籍:

黑客资料由于是敏感资源,这里不能直接展示哦!(全套教程文末领取哈)

👉4.护网行动资料👈

其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!

👉5.黑客必读书单👈

👉6.网络安全岗面试题合集👈

当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。 所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~

读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享 (安全链接,放心点击)

相关推荐

吻戏超多的电视剧,一共9部,你们都看过其中的哪几部呢?

hello,大家好!今天的你们都开心了吗?都在忙些什么呢?今天要和大家一起聊聊吻戏超过的电视剧,来看看下面这9部吧。 1.《北上广不相信眼

根号lg16等于?

题目 举报根号lg16等于?扫码下载作业帮搜索答疑一搜即得 答案解析 查看更多优质解析解答一举报16=2的4次方,所以lg16=4lg2即:√lg16=√4lg2=2√lg2解

蜜袋鼯在外面丢了怎么办 能找回来吗

养宠知识 >正文蜜袋鼯在外面丢了怎么办 能找回来吗2021/8/26 14:50:08文/田野蜜袋鼯如果在外面跑丢了,通常是不会找回来的。蜜袋鼯对外面的世界