如果你考虑从事网络安全方面的工作, 对行业术语以及用于保护网络的许多网络安全工具和技术有一个牢固的理解是一个好主意, 系统和数据抵御网络攻击, including:
如果你考虑从事网络安全方面的工作, 对行业术语以及用于保护网络的许多网络安全工具和技术有一个牢固的理解是一个好主意, 系统和数据抵御网络攻击, including:
包过滤: 这是网络安全专业人员部署的原始和最基本的防火墙类型. 它检查计算机之间传输的数据包,并根据访问控制列表允许或拒绝访问. 这个列表告诉防火墙需要调查哪些数据包,以及哪些信息应该导致文件被拒绝或删除. 这些防火墙较旧,不能完全保护自己的网络, 但它们在过滤低难度的网络攻击方面仍然很有用.
连接跟踪: 连接跟踪防火墙, 也称为第二代防火墙, 以类似于第一代包过滤器的方式执行工作. 它们执行类似类型的数据包检测, 还要记录每个IP地址用来发送和接收信息的端口号. 这使得除了数据包内容之外,还可以检查数据交换.
应用程序/层7: 应用程序防火墙比连接跟踪或包过滤防火墙强大得多. 它们能够理解各种应用程序,例如文件传输协议(FTP)。, 超文本传输协议(HTTP)和域名系统(DNS). 这使它们能够识别非标准端口或不需要的应用程序. 它们在互联网上也很有用,因为它们能够执行网络过滤.
反恶意软件是一种基于软件的网络安全工具,可以防止恶意软件(恶意软件)感染计算机,并从设备和系统中删除现有的恶意软件. 反恶意软件有三种常见类型, 每个都有自己的方法来识别和删除恶意软件:
基于行为的检测: 这是一种功能强大的软件,它实现了机器学习算法等技术,通过主动方法识别恶意软件. 而不是检查恶意软件的外观, 它关注的是它的行为,以便更快地消灭它.
Sandboxing: 沙盒是一种将危险软件放置在隔离位置的功能. 它可以在文件对整个系统造成损害之前过滤掉它们. 一旦隔离,反恶意软件可以删除危险的软件.
基于特征码的检测方法: 基于签名的检测对于消除常见的恶意软件(如广告软件和键盘记录器)最有用. 它通过签名检测来识别常见的恶意软件并进行删除. 一旦它清除了一个恶意软件, 它将自动删除带有相同签名的所有类型的恶意软件.
杀毒软件是许多计算机用户可能熟悉的另一种网络安全工具. 一般建议每个人都在自己的设备上安装某种杀毒软件,以防止危险软件感染设备.
目前,最强大的杀毒软件被称为“下一代软件”.自2014年以来,它一直在使用,并以向无特征检测的转变而闻名. 这种类型的杀毒软件可能实现机器学习,如人工智能, 行为检测和基于云的文件引爆程序.
网络安全专业人员需要跟上杀毒软件的最新发展,以保护他们工作的公司. 因为病毒是不断进化的, 公司了解最有效的方法是至关重要的, 先进的杀毒技术,并在现有软件可用时对其进行升级.
侦察: 网络安全专家收集系统上的数据以更好地攻击它. 这些测试通常由不熟悉系统的人执行,以更好地模拟现实的违规场景.
Scanning: 攻击者部署扫描网络和打开端口的工具, 进一步增加他们对网络的了解.
访问获得: 黑客利用前两个阶段收集的数据进入网络. 这可以手动或使用软件执行.
访问维护: 一旦他们侵入了网络, 渗透测试人员需要尝试并保持他们在网络中的存在,以窃取尽可能多的数据.
证据删除: 在收集数据并逃跑之后, 测试人员掩盖他们的踪迹,以确保他们不会被牵连到攻击中. 这是通过删除收集数据的证据和消除日志事件来保持匿名来实现的.
Pivoting: pivot涉及侵入同一网络上的其他机器. 这个过程重复步骤2到步骤5来获得额外的数据.
一旦完成,道德黑客就会编写一份报告,说明他们是如何进入系统的. 拥有网络的公司的网络管理员或网络安全专业人员将使用这些信息来加强网络的防御.
渗透测试人员通常使用像Kali Linux这样的网络安全工具, 开源Linux发行版, 以及Metasploit, 入侵者和核心影响.
开膛手约翰 是否有工具可以快速有效地测试密码的强度, 将弱密码给网络带来风险的可能性降到最低.
Hashcat 渗透测试人员和系统管理员是否使用密码破解工具. 密码散列是一种通过将密码转换为一系列随机字符来保护密码的方法, 称为哈希(这个过程不同于加密), 用来隐藏信息). 该软件本质上是猜测密码, 对它进行哈希,并将哈希值与它试图破解的哈希值进行比较.
数据包嗅探器, 也称为包分析器, 协议分析器或网络分析器, 是否使用硬件或软件工具来监视网络流量.
Nessus: 全球下载量超过200万次, Nessus提供了超过59种的全面覆盖和扫描,000个常见漏洞和暴露(cve).
Burp Suite: 多重扫描, 集成和报告特性, Burp Suite是一个漏洞扫描器,与Jira等漏洞跟踪系统集成,并经常更新.
GFI Languard: 针对网络和web应用程序的漏洞扫描程序,可以跨操作系统自动部署补丁, Web浏览器和第三方应用程序.
Tripwire IP360: 一种可扩展的漏洞扫描工具,可以扫描组织的整个环境, 包括以前未检测到的资产.
网络: These IDPS技术监视特定网段或设备的网络流量,并分析网络和应用协议活动以识别可疑活动.
Wireless: 无线IDPS技术监控和分析无线网络上的流量,以识别涉及无线网络协议的可疑活动.
网络行为分析(NBA): NBA检查网络流量,以识别产生异常流量的威胁, 例如分布式拒绝服务(DDoS)攻击或某些形式的恶意软件.
基于主机: 基于主机的IDPS技术监视单个主机(PC或服务器)的特征, 例如)和在该主机内发生的可疑活动的事件.
三重DES: 增强原始DES(数据加密标准), 它成立于1977年,现在被认为太弱,无法保护敏感数据, Triple DES运行3次加密- encrypting, 再次解密和加密.
RSA: 它的名字来源于3位计算机科学家的名字缩写(Rivest), 沙米尔和阿德曼), RSA使用了一种强大且广泛使用的加密算法. 它因其密钥长度和通常用于安全数据传输而受欢迎.
高级加密标准(AES): AES在世界范围内得到广泛应用.S. 自2002年起实施政府标准.
TwoFish: 这个免费的加密软件用于硬件和软件. 它被认为是最快的加密算法之一.
网络安全专业人员使用硬件和软件的组合来构建安全性. 虽然他们的很大一部分工作确实包括使用杀毒软件或防火墙等网络安全工具, 使用正确类型的硬件来构建网络和基础设施非常重要, too. 就像他们对新的安全软件升级提出建议一样, 如果公司无法支持软件,网络安全专家可以建议公司升级硬件.
DeVry大学的网络安全课程被NICCS认可并验证为批准的提供商.
如果你有兴趣学习如何利用网络安全工具和技术来打击网络犯罪, 我们可以帮忙. Our 本科网络安全证书课程 这是一个开始的好方法,或者如果你已经在工作了,这是一个提升技能的好方法. 或者如果你想在一个完整的十大赌博平台排行榜中学习网络安全技术,我们的 网络安全和网络副学士, 网络安全编程专业学士学位 or 网络安全专业学士学位 可以帮助你在编程和网络安全方面发展更高级的技能吗. 即将开课.
按研究领域划分
特色项目
Tuition & Expenses
Degrees & Programs
Tuition & 金融援助
在纽约,DeVry大学以纽约DeVry学院的形式运作. DeVry大学是由高等教育委员会(HLC)认证的, www.hlcommission.org. 该大学的凯勒管理研究生院也包括在此次认证中. DeVry是由弗吉尼亚州高等教育委员会认证的. 阿灵顿校区:1400水晶博士., Ste. 120,阿灵顿,弗吉尼亚州22202. DeVry大学是由田纳西州高等教育委员会授权运营的高等教育机构, www.tn.gov/thec. 莱尔校区:内珀维尔路4225号,400套房,莱尔,伊利诺伊州60532. 未解决的投诉可以通过在线合规系统报告给伊利诺伊州高等教育委员会 http://complaints.ibhe.org/. 查看DeVry大学的投诉流程 http://pa.yonggongwuyou.com/compliance/student-complaint-procedure.html 课程的可用性因地点而异. 在基于现场的项目中, 学生将被要求在线学习大量的课程来完成他们的课程.
©DeVry教育发展公司. 版权所有.