《网络安全测试实验室搭建指南》—第1章1.5节关键术语

1.5 关键术语
chmod——用来改变文件权限的Linux操作系统命令。
etc/shadow文件——Linux系统里密码文件的可能存储位置,只允许root用户访问。
防火墙——用来管理和控制网络连通性和网络服务的软件或硬件安全系统。防火墙是流量进出网络的咽喉要道,还可以阻止非受限访问。防火墙可以是有连接防火墙或无连接防火墙。
集线器——是一种可以把计算机和以太局域网内其他设备(例如网络附加存储器)通过网线连在一起的设备。
ISO镜像文件——可以以独立文件形式储存的CD或DVD光盘的镜像文件,同时可以表示光盘的完整结构。
开锁技术——不依靠钥匙来开锁的技术。
强制访问控制——是一种控制访问权限的方法。访问权限由被访问者所含信息的敏感度(用标签来表示)以及分配给访问者用来访问这些信息的授权(比如有“清理”的授权)来决定。
MD5sum命令——MD5是一种通过生成128位的信息摘要来核对数据完整性的加密算法,MD5sum是Linux系统执行MD5算法的命令。
网络附加存储——是一种文件和数据的存储设备,并支持局域网直接访问。
电话盗用——用来表示电信网络或电信、语音网络被破解而进行的非法操作。
路由器——该设备决定了一个数据包在转发到最终目的地过程中的要经过的下一个网络节点。路由器创建和维持一个路由表,并利用表中信息来确定每个数据包的最佳路径。 路由过程发生在OSI七层网络模型的第三层(网络层)。
Salt值——通过改变密码散列值来为存储的密码增加一层随机性的随机值。
交换机——用来分隔局域网并提供包过滤功能的设备。一个局域网交换机拥有多个端口,每个端口可以支撑一整个以太网或令牌环形局域网。
虚拟化——虚拟化技术是对硬件的软件实现方法。它可以使用户在同一个物理主机上互不影响地运行多个操作系统。
WiFi探测器——用来检测无线信号的设备。
无线接入点——用来桥接有线和无线网络的设备。无线接入点为连接到有线网络的无线设备用户充当中心节点。

时间: 2024-10-23 10:31:34

《网络安全测试实验室搭建指南》—第1章1.5节关键术语的相关文章

《网络安全测试实验室搭建指南》—第1章1.1节为什么要搭建一个实验室

第1章 搭建硬件及软件的测试平台 网络安全测试实验室搭建指南 有些人希望对信息安全的重要性有更好的理解,而本书恰好是为这一类读者准备的.本章将引导读者搭建一个包含软件和硬件的测试平台.回想一下你的小时候有没有这样的经历,你很好奇电视.收音机甚至电脑是怎么工作的,于是你找来了电烙铁.改锥甚至还有榔头,自己动手把电视机拆了个零零散散.这个过程和你阅读本书学习网络安全的工作原理是类似的,不同的是你的工具不再是改锥和榔头,而是一些安全协议和应用.当然你也会用到一些常用的检测工具,这些工具将会对你分析网络

《网络安全测试实验室搭建指南》目录—导读

版权网络安全测试实验室搭建指南• 著 [美] Michael Gregg 译 曹绍华 刘俊婷 张青锋 刘 玺 责任编辑 傅道坤 • 人民邮电出版社出版发行 北京市丰台区成寿寺路11号 邮编 100164 电子邮件 315@ptpress.com.cn 网址 http://www.ptpress.com.cn • 读者服务热线:(010)81055410 反盗版热线:(010)81055315 版权声明网络安全测试实验室搭建指南Michael Gregg The Network Security

《网络安全测试实验室搭建指南》—第1章1.3节软件要求

1.3 软件要求 本节我们关注你的实验室里的软件要求,包括操作体统和应用软件.你可能会疑惑该如何选择正确的操作系统或者怎样判断哪款操作系统才是你最需要的.在搭建网络安全实验室过程中,你使用的软件起着至关重要的作用.如果你的预算紧张,那么正确选择适合你的软件尤为重要,有几款软件是你必须安装的. 最大程度利用你的预算的一个办法就是购置虚拟机.这个选择节省硬件的开销因而性价比非常高.此外你也需要考虑一下哪些应用程序和工具需要安装在新系统里.最后不要忘了你搭建这个测试实验室的最终目标:实验室是专门用来做

《网络安全测试实验室搭建指南》—第1章1.4节总结

1.4 总结搭建你自己的网络安全实验室并把它作为进行网络安全实验的实验环境并不难,而且也不会特别昂贵.只要付出一些精力和时间,你不但能搭建一个良好的测试平台,还可以节省开支.把那些你可以直接使用的设备利用上,再添加一些新的组件,在几天之内你就能建起你的实验网络.实验室能给你带来的好处非常多.首先,它给你提供了一个独立的工作环境,在这里你可以放心测试黑客工具而不用担心影响到其他网络上的用户.其次,由于网络中主机是由虚拟镜像生成的,这些镜像都有备份,一旦发生差错,你可以很轻松地把系统还原到之前完好的

《网络安全测试实验室搭建指南》—第1章1.6节练习

1.6 练习本节呈现出的几个实际动手操作的练习能帮助你巩固本章学到的知识,并加强理解.练习中需要用的工具或器材都是容易得到的.目的就是为了让你增长实际操作的经验.在本章的最后,最重要的练习就是搭建起你自己的实验网路.由于器材的差异和设计方式的不同,这次你只需搭建好硬件基础即可,以便为后续章节做准备. 1.6.1 设备清单就本次练习来说,表1-4中的设备清单出列出了你在安装应用软件之前所需要搭建的硬件平台. 注意:在本书中,我们使用了Toshiba Satellite L70-BBT2N22型号的

《Kali Linux渗透测试的艺术》—第2章2.3节安全测试方法论

2.3 安全测试方法论 Kali Linux渗透测试的艺术 为满足安全评估的相应需求,人们已经总结出了多种开源方法论.无论被评估目标的规模有多大,复杂性有多高,只要应用这些安全评估的方法论,就可以策略性地完成各种时间要求苛刻.富有挑战性的安全评估任务.某些方法论专注于安全测试的技术方面,有些则关注管理领域.只有极少数的方法论能够同时兼顾技术因素和管理因素.在评估工作中实践这些方法论,基本上都是按部就班地执行各种测试,以精确地判断被测试系统的安全状况. 本书再次向您推荐几种著名的安全评估方法论.本

《Kali Linux渗透测试的艺术》—第8章8.1节人类心理学建模

第8章 社会工程学攻击Kali Linux渗透测试的艺术社会工程学是利用人性弱点体察.获取有价值信息的实践方法,它是一种欺骗的艺术.在缺少目标系统的必要信息时,社会工程学技术是渗透测试人员获取信息的至关重要的手段.对所有类型的组织(单位)而言,人都是安全防范措施里最薄弱的一环,也是整个安全基础设施最脆弱的层面.人都是社会的产物,人的本性就是社会性,所以人都有社会学方面的弱点都易受社会工程学攻击.社会工程学的攻击人员通常利用社会工程学手段获取机密信息,甚至可以造访受限区域.社会工程学的方式多种多样

《Kali Linux渗透测试的艺术》—第2章2.1节渗透测试的种类

第2章 渗透测试方法论Kali Linux渗透测试的艺术渗透测试(penetration testing,pentest)是实施安全评估(即审计)的具体手段.方法论是在制定.实施信息安全审计方案时,需要遵循的规则.惯例和过程.人们在评估网络.应用.系统或三者组合的安全状况时,不断摸索各种务实的理念和成熟的做法,并总结出了一套理论--测试方法论.本章简要介绍了渗透测试方法论的各关键要点,涉及的主题包括: 两种广为认知的渗透测试类型--黑盒测试和白盒测试:漏洞评估和渗透测试的区别:业界普遍采纳的安全

《Kali Linux渗透测试的艺术》—第2章2.2节脆弱性评估与渗透测试

2.2 脆弱性评估与渗透测试 正确地理解和使用安全评估领域的技术术语十分必要.在您的职业生涯中,您可能时常会遇到那些不了解行业术语,却需要从这些专用名词里选一个进行采购的人.其实商业公司和非商业机构里大有这样的人在.至少您应该明白这些类型的测试各是什么. 脆弱性评估通过分析企业资产面临威胁的情况和程度,评估内部和外部的安全控制的安全性.这种技术上的信息系统评估,不仅要揭露现有防范措施里存在的风险,而且要提出多重备选的补救策略,并将这些策略进行比较.内部的脆弱性评估可保证内部系统的安全性,而外部的