iT邦幫忙

第 11 屆 iThome 鐵人賽

DAY 17
0
Security

認證信息系統安全專業人員(CISSP)學習筆記系列 第 17

通訊與網路安全 (Telecommunications & Network Security )

  • 分享至 

  • twitterImage
  •  

TCP三向握手:此時已建立的連接被視為全雙工

  1. SYN
  2. SYN/ACK
  3. ACK

網路攻擊:

  • SYN flood
    攻擊者發送具有欺騙性地址的SYN封包,然後受害系統使用SYN / ACK封包答复該欺騙性地址。 受害者系統每次收到這些SYN封包之一時,就會預留資源來管理新連接。如果攻擊者用SYN封包淹沒了受害系統,最終受害系統將分配其所有可用的TCP連接資源,並且無法再處理新請求。這是一種DoS。
    要阻止這種類型的攻擊,您可以使用SYN代理,該代理可以限制打開的網路連接和廢棄的網路連接的數量
  • TCP session hijacking
    攻擊者必須欺騙發送者的地址並使用正確的序列。如果攻擊者可以正確預測兩個系統將使用的TCP序列號,則他可以建立包含這些序列的封包,欺騙接收系統,使他們認為這些封包ㄦ包來自授權的發送系統。

A:第一個位元是網路位址
B:前兩個位元是網路位址,其餘兩個是主機部分
C:前3個是網路部分,其餘一個位元是主機部分
D:用於廣播位址
E:保留用
Class A - 0.0.0.0 -> 127.255.255.255
Class B - 128.0.0.0 -> 191.255.255.255
Class C - 192.0.0.0 -> 223.255.255.255
Class D - 224.0.0.0 -> 239.255.255.255
Class E - 240.0.0.0 -> 255.255.255.255

分類經典IP地址:使用傳統的子網路遮罩
無類別域間路由(CIDR):不遵循這些傳統大小的子網路

IP提供尋址,封包分段和封包逾時處理,為確保封包不會永遠持續遍歷網路,IP提供的生存時間(TTL)值在每次通過路由器時都會遞減。 IP還可以提供服務類型(ToS)功能,這意味著它可以為時間敏感功能區分不同的封包優先等級。


上一篇
通訊與網路安全 (Telecommunications & Network Security )
下一篇
密碼學(Cryptography )
系列文
認證信息系統安全專業人員(CISSP)學習筆記30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言