即时聊天
Available
给我们打电话

给我们发个短信

855.890.3001

855.890.3001

9基本网络安全工具和技术

每8周开课一次

你是否知道你要去哪里, 或者你还在计划下一步, 这一切都始于一个简单的对话. Let’s talk.


#image

如果你考虑从事网络安全方面的工作, 对行业术语以及用于保护网络的许多网络安全工具和技术有一个牢固的理解是一个好主意, 系统和数据抵御网络攻击, including:

Firewalls

如果你和IT专业人士呆过一段时间,或者只是看过一部科幻电影, 你可能听说过一种叫做防火墙的网络安全工具. 防火墙是监视传入和传出数据流的网络中的安全系统. 他们评估沿边界移动的数据,并使用一套预先确定的规则来决定哪些数据可以通过,哪些不能通过.

有各种不同的防火墙类型,但最常见的3种是:

  • 包过滤: 这是网络安全专业人员部署的原始和最基本的防火墙类型. 它检查计算机之间传输的数据包,并根据访问控制列表允许或拒绝访问. 这个列表告诉防火墙需要调查哪些数据包,以及哪些信息应该导致文件被拒绝或删除. 这些防火墙较旧,不能完全保护自己的网络, 但它们在过滤低难度的网络攻击方面仍然很有用.

  • 连接跟踪: 连接跟踪防火墙, 也称为第二代防火墙, 以类似于第一代包过滤器的方式执行工作. 它们执行类似类型的数据包检测, 还要记录每个IP地址用来发送和接收信息的端口号. 这使得除了数据包内容之外,还可以检查数据交换.

  • 应用程序/层7: 应用程序防火墙比连接跟踪或包过滤防火墙强大得多. 它们能够理解各种应用程序,例如文件传输协议(FTP)。, 超文本传输协议(HTTP)和域名系统(DNS). 这使它们能够识别非标准端口或不需要的应用程序. 它们在互联网上也很有用,因为它们能够执行网络过滤.

反恶意软件的软件

反恶意软件是一种基于软件的网络安全工具,可以防止恶意软件(恶意软件)感染计算机,并从设备和系统中删除现有的恶意软件. 反恶意软件有三种常见类型, 每个都有自己的方法来识别和删除恶意软件:

 

  • 基于行为的检测: 这是一种功能强大的软件,它实现了机器学习算法等技术,通过主动方法识别恶意软件. 而不是检查恶意软件的外观, 它关注的是它的行为,以便更快地消灭它.

  • Sandboxing: 沙盒是一种将危险软件放置在隔离位置的功能. 它可以在文件对整个系统造成损害之前过滤掉它们. 一旦隔离,反恶意软件可以删除危险的软件.

  • 基于特征码的检测方法: 基于签名的检测对于消除常见的恶意软件(如广告软件和键盘记录器)最有用. 它通过签名检测来识别常见的恶意软件并进行删除. 一旦它清除了一个恶意软件, 它将自动删除带有相同签名的所有类型的恶意软件.

在你的网络安全旅程中迈出下一步.

杀毒软件

杀毒软件是许多计算机用户可能熟悉的另一种网络安全工具. 一般建议每个人都在自己的设备上安装某种杀毒软件,以防止危险软件感染设备.

目前,最强大的杀毒软件被称为“下一代软件”.自2014年以来,它一直在使用,并以向无特征检测的转变而闻名. 这种类型的杀毒软件可能实现机器学习,如人工智能, 行为检测和基于云的文件引爆程序.

网络安全专业人员需要跟上杀毒软件的最新发展,以保护他们工作的公司. 因为病毒是不断进化的, 公司了解最有效的方法是至关重要的, 先进的杀毒技术,并在现有软件可用时对其进行升级.

渗透测试

渗透测试是一种网络安全技术,模拟对系统的网络攻击. 这也被称为渗透测试或道德黑客. 该测试旨在识别系统内的弱点,并确定违规的可能性. 它还有助于网络安全专业人员确定系统的哪些部分是最强的,目前不需要改进.

要执行渗透测试,道德黑客通常会经历6个不同的阶段:

  1. 侦察: 网络安全专家收集系统上的数据以更好地攻击它. 这些测试通常由不熟悉系统的人执行,以更好地模拟现实的违规场景.

  2. Scanning: 攻击者部署扫描网络和打开端口的工具, 进一步增加他们对网络的了解.

  3. 访问获得: 黑客利用前两个阶段收集的数据进入网络. 这可以手动或使用软件执行.

  4. 访问维护: 一旦他们侵入了网络, 渗透测试人员需要尝试并保持他们在网络中的存在,以窃取尽可能多的数据.

  5. 证据删除: 在收集数据并逃跑之后, 测试人员掩盖他们的踪迹,以确保他们不会被牵连到攻击中. 这是通过删除收集数据的证据和消除日志事件来保持匿名来实现的.

  6. Pivoting: pivot涉及侵入同一网络上的其他机器. 这个过程重复步骤2到步骤5来获得额外的数据.

一旦完成,道德黑客就会编写一份报告,说明他们是如何进入系统的. 拥有网络的公司的网络管理员或网络安全专业人员将使用这些信息来加强网络的防御.
 

渗透测试人员通常使用像Kali Linux这样的网络安全工具, 开源Linux发行版, 以及Metasploit, 入侵者和核心影响.

密码审计和包嗅探器

网络安全专业人员使用 专门的工具 评估密码和监控网络. 他们知道弱密码会危及整个网络及其管理的关键数据. 使用密码审计技术, 系统管理员和分析人员可以监视密码并确定它们抵御黑客攻击的强度.

  • 开膛手约翰 是否有工具可以快速有效地测试密码的强度, 将弱密码给网络带来风险的可能性降到最低.

  • Hashcat 渗透测试人员和系统管理员是否使用密码破解工具. 密码散列是一种通过将密码转换为一系列随机字符来保护密码的方法, 称为哈希(这个过程不同于加密), 用来隐藏信息). 该软件本质上是猜测密码, 对它进行哈希,并将哈希值与它试图破解的哈希值进行比较.

数据包嗅探器, 也称为包分析器, 协议分析器或网络分析器, 是否使用硬件或软件工具来监视网络流量. 

  • Wireshark 是一个基于控制台的网络安全工具(以前称为Ethereal),用于研究网络协议和实时分析网络安全.

  • Tcpdump 是一种网络数据包嗅探程序,由网络安全专家用来监视和记录通过计算机网络的TCP(传输控制协议)和IP(互联网协议)流量.

  • Snort 是一个开源的入侵保护系统,可以用作数据包嗅探器(如tcpdump)。, 作为数据包记录器, 或者作为全面部署的网络入侵防御系统. 该程序可以下载并配置为企业或个人使用.

网络安全监控

通过使用网络监控软件, 管理员可以确定网络是否处于最佳运行状态,并主动识别缺陷. 网络监控提供了网络中所有连接设备的清晰图像, 允许系统管理员查看数据如何在它们之间移动,并快速纠正可能破坏网络性能或导致中断的任何缺陷.

Types of 网络监控协议 include:

  • SNMP: 简单网络管理协议使用呼叫和响应系统来检查交换机和打印机等设备的状态, 并可用于监控系统状态和配置.

  • ICMP: Routers, 服务器和其他网络设备使用Internet控制消息协议(Internet Control Message Protocol)发送IP操作信息,并在设备发生故障时生成消息.

  • 思科发现协议: 该协议通过发现思科设备,方便了思科设备的管理, 确定它们是如何配置的,并允许使用不同网络层协议的系统相互了解.

  • ThousandEyes合成材料: 一个互联网感知的综合监控系统,检测现代网络应用程序性能问题.

漏洞扫描器

漏洞扫描器 帮助组织确定由于在其IT基础设施中检测到的漏洞而可能面临的网络安全威胁. 组织经常使用多个漏洞扫描器来确保对威胁进行清晰的评估. 这些网络安全工具的样本包括:

  • Acunetix: 此web漏洞扫描器具有先进的爬行技术,使其能够发现漏洞,以搜索每种类型的网页, 即使是有密码保护的页面.

  • Nessus: 全球下载量超过200万次, Nessus提供了超过59种的全面覆盖和扫描,000个常见漏洞和暴露(cve).

  • Burp Suite: 多重扫描, 集成和报告特性, Burp Suite是一个漏洞扫描器,与Jira等漏洞跟踪系统集成,并经常更新.

  • GFI Languard:  针对网络和web应用程序的漏洞扫描程序,可以跨操作系统自动部署补丁, Web浏览器和第三方应用程序.

  • Tripwire IP360: 一种可扩展的漏洞扫描工具,可以扫描组织的整个环境, 包括以前未检测到的资产.

网络入侵检测

提高对其网络上恶意IP流量的保护, 组织经常使用入侵检测和保护系统(IDPS)来防范可能穿透防火墙的威胁. 入侵检测系统(IDS)使用软件自动化检测过程,入侵保护系统(IPS)使用软件检测并试图阻止潜在的数据泄露. 一旦检测到恶意模式或违规, IDS向系统管理员发出警报,以便他们采取适当的操作. IPS通过对IP流量进行分析,阻断恶意流量,防止攻击发生.

根据美国国家标准与技术研究所(NIST)的说法,有 IDPS技术的4种分类:

  • 网络: These IDPS技术监视特定网段或设备的网络流量,并分析网络和应用协议活动以识别可疑活动.

  • Wireless: 无线IDPS技术监控和分析无线网络上的流量,以识别涉及无线网络协议的可疑活动.

  • 网络行为分析(NBA): NBA检查网络流量,以识别产生异常流量的威胁, 例如分布式拒绝服务(DDoS)攻击或某些形式的恶意软件.

  • 基于主机: 基于主机的IDPS技术监视单个主机(PC或服务器)的特征, 例如)和在该主机内发生的可疑活动的事件.

加密工具

在保护存储或传输的数据方面发挥重要作用, 加密是一个将可读文本打乱的过程,因此只有拥有解密密钥的人才能读取. 大量的个人信息——银行账户, 信用卡资料, 健康记录和更多——在线管理,存储在云中或连接到互联网的服务器上.

加密将可读的文本变成一种不可读的格式,称为密码文本. 当预期的收件人打开邮件时, 信息被解密, 或者转换回可读的形式. 为了实现这一点, 发送方和接收方都必须使用加密密钥, 哪一组算法可以进行加扰和解扰.

的例子 目前使用的加密算法 include:

  • 三重DES: 增强原始DES(数据加密标准), 它成立于1977年,现在被认为太弱,无法保护敏感数据, Triple DES运行3次加密- encrypting, 再次解密和加密.

  • RSA: 它的名字来源于3位计算机科学家的名字缩写(Rivest), 沙米尔和阿德曼), RSA使用了一种强大且广泛使用的加密算法. 它因其密钥长度和通常用于安全数据传输而受欢迎.

  • 高级加密标准(AES): AES在世界范围内得到广泛应用.S. 自2002年起实施政府标准.

  • TwoFish: 这个免费的加密软件用于硬件和软件. 它被认为是最快的加密算法之一.

网络安全使用硬件还是软件?

网络安全专业人员使用硬件和软件的组合来构建安全性. 虽然他们的很大一部分工作确实包括使用杀毒软件或防火墙等网络安全工具, 使用正确类型的硬件来构建网络和基础设施非常重要, too. 就像他们对新的安全软件升级提出建议一样, 如果公司无法支持软件,网络安全专家可以建议公司升级硬件.

#image

DeVry大学的网络安全课程被NICCS认可并验证为批准的提供商.

在DeVry学习网络安全工具和技术

如果你有兴趣学习如何利用网络安全工具和技术来打击网络犯罪, 我们可以帮忙. Our 本科网络安全证书课程  这是一个开始的好方法,或者如果你已经在工作了,这是一个提升技能的好方法. 或者如果你想在一个完整的十大赌博平台排行榜中学习网络安全技术,我们的 网络安全和网络副学士网络安全编程专业学士学位 or 网络安全专业学士学位 可以帮助你在编程和网络安全方面发展更高级的技能吗. 即将开课.