负载均衡:轮循、关联
TLS相当于SSL的开源版本,目前阶段SSL3.0及以下都是不安全的,TLS版本至少为1.2以上才是较为安全的推荐TLS1.3
负载均衡:轮循、关联
TLS相当于SSL的开源版本,目前阶段SSL3.0及以下都是不安全的,TLS版本至少为1.2以上才是较为安全的推荐TLS1.3
安全网关:
网关:网关相当于你网络数据最外面的访问点,可以做最初始的流量控制。
统一威胁管理设备:
NAC通过健康检查来确定满足最低安全标准
IDS:网络入侵检测系统
DMZ非军事化区:内网需要直接被保护,吧需要对外服务的服务器或特定的端口放到DMZ中。是在防火墙中开辟的一种规则。
空隙:从物理上一个网络与其他所有网格分离的一种隔离做法。
分段、子网划分:讲一个网络分成多个子网的隔离做法
虚拟局域网:(VLAN)
网络地址的转换:
开发系统互联模型
应用层->表示层->会话层->网络层->数据链路程->物理层
域名系统: DNS 53、123号端口 常用udp传输,特殊情况下tcp传输,区域传送的时候才会用tco传输,传输数据大。
超文本传输协议:
使用户能连接到网站并与之进行交互的TCP/IP协议。
SSL/TLS加速器:可以从服务器中卸载加密计算负荷的硬件设备
安全套接子层、传输层安全,采用https使用了,降级打击,强制使用HTTP
请求安全连接->发送证书和公钥->协商解密
数字证书是为了证明网站的真实性。
安全网关:
确保对入站和出站的网络流量应用控制措施。
可以应用几种不同的控制措施。
邮件网关:
垃圾邮件过滤器拒绝携带已知垃圾邮件内容的入站电子邮件消息。
DLP方案组织数据泄露到网络外部。
当数据离开网络时,加密确保了数据的机密性和完整性。
安全措施还能应用于电子邮件流量之外的更多方面。
加密和DLP有助于保持语音和知识产权流量保护。
网络访问控制:
DMZ:非军事区:
对公共访问可用的私有网络的一部分。
网络隔离
将网络彼此分离开来的一种实践。
空隙:
从物理上讲一个网络与其它所有网络分离的一种隔离做法。
分段、子网划分:
讲一个网络分成多个子网的隔离做法
攻击者无法轻易从一个网段移动到另一个网段上。
限制攻击者可以造成的损害数量和范围。
可以通过多种方式实现分段,包括物理手段。
熟悉构成网络的常见设备,以及它们的安全问题
实施网络扫描技术
实施网络入侵检测系统
了解入侵防御技术的风险
考虑结合使用siem技术用于网络事件的汇总和关联
考虑实施DLP解决方案
实施VPN技术,认证并加密流量
考虑在更复杂的环境中使用VPN集中器
考虑为VPN客户端使用始终在线的功能
将安全网络应用到网络中控制入站和出站的流量
考虑使用UTM来简化网络安全设备的管理
了解UTM涉及的风险