本文目录一览:
- 1、黑客基本入门知识
- 2、黑客要知道些什么基本知识?
- 3、 *** 的基本协议时什么?
- 4、黑客应该具备哪些知识
- 5、ICMP是什么协议,处于哪一层
黑客基本入门知识
根据我所知道回答一下这个问题。
这里暂且理解为 *** 安全的需要了解的一些知识。
*** 基础知识,特别是 *** 协议
编程的基础知识
Linux的基础知识
web安全的基本知识
*** 运维的基本知识
... ...
*** 基础知识,特别是 *** 协议
熟练掌握TCP/IP分层模型,知道每层完成的功能,传输的报文,以及对应的协议;
熟练掌握一些重要的协议,比如http、dns、arp、tcp、udp等协议;
熟练掌握组网的基础知识,比如局域网组网,vlan、路由协议等;
掌握一些 *** 设备的配置,例如华为 *** 设备的配置,知道如何组建局域网、如何通过路由协议组建 *** 等。

编程的基础知识
至少要掌握C语言的编程,灵活应用指针、struct结构;
至少掌握一门脚本语言,推荐python语言,可以直接调用C语言的库,并且非常的灵活,现在很多 *** 安全工具是用python编写的;
能够看懂汇编语言,用于理解常见的漏洞。

Linux的基础知识
linux的基本使用操作,熟练掌握常用的命令,防火墙的配置等;
linux各类服务器的搭建,比如ftp服务器、dns服务器等;
数量掌握 *** 安全渗透平台kali的使用,kali广泛用于 *** 渗透测试和审计,是一个综合的 *** 安全渗透测试平台。

web安全的基本知识
熟练掌握http协议的知识,能够分析http数据包
了解前台的html语言、javascript代码、jquery框架,后端的mysql数据库,以及常用的php语言,用于分析web安全漏洞;
熟练掌握xss跨站脚本攻击,xss是非常流行的web安全漏洞,会手动和工具发现xss漏洞;
数量掌握sql注入的知识,能够手工或者工具发现sql注入漏洞。

*** 运维的基本知识
*** 设备的配置,比如vlan配置、vrrp配置、ospf配置、rip配置、snmp配置等;
数量掌握通过snmp获取 *** 设备的流量、运行状态等数据;
数量掌握linux系统、windows系统运维的基础知识。
总结
*** 安全是一门综合性的学科,需要连接 *** 的方方面面,需要不断的学习、实践和总结。
对于 *** 安全的学习,大家有什么看法呢,欢迎在评论区留言讨论。
如需更多帮助,请私信关注。谢谢极客跟你分享极客的经验,也是极客我在信息这个行业多年知道的,看到的。
之一点,计算机 *** :这个是信息安全行业基础,你的攻击或者维护都离不开计算机 *** 。
第二点,linux(kali),如果你是想做运维人员,你面临的就是什么内网啊,域啊,服务器啊等
第三点,精通js,以后你遇到的注入啊,xss啊等都和这个东西有关。
第三点,数据库,比如sql server,mysql,Oracle等。
第四点,一种脚本语言,比如python等。
第五点,c/c++,极客觉得这个是你编程的基础,也是你对计算机底层理解的关键。
第六点,汇编,如果你想成为漏洞挖掘者,一定要学汇编和OD。
目前极客想到的基本就这些了,极客目前缺一个加优,记得帮我加优,更希望能帮到你!
黑客要知道些什么基本知识?
一、学习技术:
互联网上的新技术一旦出现,黑客就必须立刻学习,并用最短的时间掌握这项技术,这里所说的掌握并不是一般的了解,而是阅读有关的“协议”(rfc)、深入了解此技术的机理,否则一旦停止学习,那么依靠他以前掌握的内容,并不能维持他的“黑客身份”超过一年。
初级黑客要学习的知识是比较困难的,因为他们没有基础,所以学习起来要接触非常多的基本内容,然而今天的互联网给读者带来了很多的信息,这就需要初级学习者进行选择:太深的内容可能会给学习带来困难;太“花哨”的内容又对学习黑客没有用处。所以初学者不能贪多,应该尽量寻找一本书和自己的完整教材、循序渐进的进行学习。
二、伪装自己:
黑客的一举一动都会被服务器记录下来,所以黑客必须伪装自己使得对方无法辨别其真实身份,这需要有熟练的技巧,用来伪装自己的IP地址、使用跳板逃避跟踪、清理记录扰乱对方线索、巧妙躲开防火墙等。
伪装是需要非常过硬的基本功才能实现的,这对于初学者来说成的上“大成境界”了,也就是说初学者不可能用短时间学会伪装,所以我并不鼓励初学者利用自己学习的知识对 *** 进行攻击,否则一旦自己的行迹败露,最终害的害是自己。
如果有朝一日你成为了真正的黑客,我也同样不赞成你对 *** 进行攻击,毕竟黑客的成长是一种学习,而不是一种犯罪。
三、发现漏洞:
漏洞对黑客来说是最重要的信息,黑客要经常学习别人发现的漏洞,并努力自己寻找未知漏洞,并从海量的漏洞中寻找有价值的、可被利用的漏洞进行试验,当然他们最终的目的是通过漏洞进行破坏或着修补上这个漏洞。
黑客对寻找漏洞的执著是常人难以想象的,他们的口号说“打破权威”,从一次又一次的黑客实践中,黑客也用自己的实际行动向世人印证了这一点--世界上没有“不存在漏洞”的程序。在黑客眼中,所谓的“天衣无缝”不过是“没有找到”而已。
四、利用漏洞:
对于正派黑客来说,漏洞要被修补;对于邪派黑客来说,漏洞要用来搞破坏。而他们的基本前提是“利用漏洞”,黑客利用漏洞可以做下面的事情:
1、获得系统信息:有些漏洞可以泄漏系统信息,暴露敏感资料,从而进一步入侵系统;
2、入侵系统:通过漏洞进入系统内部,或取得服务器上的内部资料、或完全掌管服务器;
3、寻找下一个目标:一个胜利意味着下一个目标的出现,黑客应该充分利用自己已经掌管的服务器作为工具,寻找并入侵下一个系统;
4、做一些好事:正派黑客在完成上面的工作后,就会修复漏洞或者通知系统管理员,做出一些维护 *** 安全的事情;
5、做一些坏事:邪派黑客在完成上面的工作后,会判断服务器是否还有利用价值。如果有利用价值,他们会在服务器上植入木马或者后门,便于下一次来访;而对没有利用价值的服务器他们决不留情,系统崩溃会让他们感到无限的 *** !
第二节、黑客应掌握的基本技能
从这一节开始,我们就真正踏上学习黑客的道路了,首先要介绍的是作为一名初级黑客所必须掌握的基本技能,学习这可以通过这一节的阅读了解到黑客并不神秘,而且学习起来很容易上手。为了保证初学者对黑客的兴趣,所以本书采取了循环式进度,也就是说每一章节的内容都是独立、全面的,学习者只有完整的学习过一章的内容,才能够进而学习下一章的内容。
一、了解一定量的英文:
学习英文对于黑客来说非常重要,因为现在大多数资料和教程都是英文版本,而且有关黑客的新闻也是从国外过来的,一个漏洞从发现到出现中文介绍,需要大约一个星期的时间,在这段时间内 *** 管理员就已经有足够的时间修补漏洞了,所以当我们看到中文介绍的时候,这个漏洞可能早就已经不存在了。因此学习黑客从一开始就要尽量阅读英文资料、使用英文软件、并且及时关注国外著名的 *** 安全网站。
二、学会基本软件的使用:
这里所说的基本软件是指两个内容:一个是我们日常使用的各种电脑常用命令,例如ftp、ping、net等;另一方面还要学会有关黑客工具的使用,这主要包括端口扫描器、漏洞扫描器、信息截获工具和密码破解工具等。因为这些软件品种多,功能各不相同,所以本书在后面将会介绍几款流行的软件使用 *** ,学习者在掌握其基本原理以后,既可以选择适合自己的,也可以在“第二部分”中找到有关软件的开发指南,编写自己的黑客工具。
三、初步了解 *** 协议和工作原理:
所谓“初步了解”就是“按照自己的理解方式”弄明白 *** 的工作原理,因为协议涉及的知识多且复杂,所以如果在一开始就进行深入研究,势必会大大挫伤学习积极性。在这里我建议学习者初步了解有关tcp/ip协议,尤其是浏览网页的时候 *** 是如何传递信息、客户端浏览器如何申请“握手信息”、服务器端如何“应答握手信息”并“接受请求”等内容,此部分内容将会在后面的章节中进行具体介绍。
四、熟悉几种流行的编程语言和脚本:
同上面所述一样,这里也不要求学习者进行深入学习,只要能够看懂有关语言、知道程序执行结果就可以了。建议学习者初步学习C语言、asp和cgi脚本语言,另外对于htm超文本语言和php、java等做基本了解,主要学习这些语言中的“变量”和“数组”部分,因为语言之间存在内在联系,所以只要熟练掌握其中一们,其他语言也可以一脉相同,建议学习C语言和htm超文本语言。
五、熟悉 *** 应用程序:
*** 应用程序包括各种服务器软件后台程序,例如:wuftp、Apache等服务器后台;还有网上流行的各种论坛、电子社区。有条件的学习者更好将自己的电脑做成服务器,然后安装并运行一些论坛代码,经过一番尝试之后,将会感性的弄清楚 *** 工作原理,这比依靠理论学习要容易许多,能够达到事半功倍的效果
/本篇文章来源于 新贵网 原文出处:
*** 的基本协议时什么?
在计算机 *** 中,我们所使用的计算机 *** 协议就是我们在进行信息交互过程中所使用的规范。也叫 *** 通信协议。那么,具体的流程过程为什么样子呢?这还是需要我们来先了解一下计算机 *** 的层次结构再来说明协议的问题。
计算机通信网是由许多具有信息交换和处理能力的节点互连而成的. 要使整个 *** 有条不紊地工作, 就要求每个节点必须遵守一些事先约定好的有关数据格式及时序等的规则。 这些为实现 *** 数据交换而建立的规则、约定或标准就称为计算机 *** 协议。 协议是通信双方为了实现通信而设计的约定或通话规则。 协议总是指某一层的协议。准确地说,它是在同等层之间的实体通信时,有关通信规则和约定的 *** 就是该层协议,例如物理层协议、传输层协议、应用层协议。
步骤
是一系列的步骤:
它包括两方或多方,设计它的目的是要完成一项任务
是对数据格式和计算机之间交换数据时必须遵守的规则的正式描述。简单的说了, *** 中的计算机要能够互相顺利的通信,就必须讲同样的语言,语言就相当于协议,它分为Ethernet、NetBEUI、IPX/SPX以及TCP/IP协议。
特点
协议还有其他的特点:
1 协议中的每个人都必须了解协议,并且预先知道所要完成的所有的步骤。
2 协议中的每个人都必须同意并遵循它。
3 协议必须是清楚的,每一步必须明确定义,并且不会引起误解。
在计算机 *** 中用于规定信息的格式以及如何发送和接收信息的一套规则称为计算机 *** 协议或通信协议。协议也可以这样说,就是连入 *** 的计算机都要遵循的一定的技术规范,关于硬件、软件和端口等的技术规范。
*** 是一个信息交换的场所,所有接入 *** 的计算机都可以通过彼此之间的物理连设备行信息交换,这种物理设备包括最常见的电缆、光缆、无线WAP和微波等,但是单纯拥有这些物理设备并不能实现信息的交换,这就好像人类的身体不能缺少大脑的支配一样,信息交换还要具备软件环境,这种“软件环境”是人类实现规定好的一些规则,被称作“协议”,有了协议,不同的电脑可以遵照相同的协议使用物理设备,并且不会造成相互之间的“不理解”。
这种协议很类似于“摩尔斯电码”,简单的一点一横,经过排列可以有万般变化,但是假如没有“对照表”,谁也无法理解一分杂乱无章的电码所表述的内容是什么。电脑也是一样,它们通过各种预先规定的协议完成不同的使命,例如RFC1459协议可以实现IRC服务器与客户端电脑的通信。因此无论是黑客还是 *** 管理员,都必须通过学习协议达到了解 *** 运作机理的目的。
每一个协议都是经过多年修改延续使用至今的,新产生的协议也大多是在基层协议基础上建立的,因而协议相对来说具有较高的安全机制,黑客很难发现协议中存在的安全问题直接入手进行 *** 攻击。但是对于某些新型协议,因为出现时间短、考虑欠周到,也可能会因安全问题而被黑客利用。
对于计算机 *** 协议的讨论,更多人则认为:现今使用的基层协议在设计之初就存在安全隐患,因而无论 *** 进行什么样的改动,只要现今这种 *** 体系不进行根本变革,就一定无法消除其潜在的危险性。
数据在IP互联网中传送时会被封装为报文或封包。IP协议的独特之处在于:在报文交换 *** 中主机在传输数据之前,无须与先前未曾通信过的目的主机预先建立好一条特定的“通路”。互联网协议提供了一种“不可靠的”数据包传输机制(也被称作“尽力而为”);也就是说,它不保证数据能准确的传输。数据包在到达的时候可能已经损坏,顺序错乱(与其它一起传送的封包相比),产生冗余包,或者全部丢失。如果 应用需要保证可靠性,一般需要采取其他的 *** ,例如利用IP的上层协议控制。
计算机 *** 协议通常由语法,语义和定时关系3部分组成。 *** 传输协议或简称为传送协议(Communications Protocol),是指计算机通信的共同语言。现在最普及的计算机通信为 *** 通信,所以“传送协议”一般都指计算机通信的传送协议,如:TCP/IP、NetBEUI等。然而,传送协议也存在于计算机的其他形式通信,例如:面相对象编程里面对象之间的通信;操作系统内不同程序之间的消息,都需要有一个传送协议,以确保传信双方能够沟通无间。
黑客应该具备哪些知识
想成为黑客最起码要懂的16个基本问题
问:什么是 *** 安全?
答: *** 安全是指 *** 系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行, *** 服务不被中断。
问:什么是计算机病毒?
答:计算机病毒(Computer Virus)是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
问:什么是木马?
答:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端(client)和服务器端(server)。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会像病毒那样去感染文件。
问:什么是防火墙?它是如何确保 *** 安全的?
答:使用防火墙(Firewall)是一种确保 *** 安全的 *** 。防火墙是指设置在不同 *** (如可信任的企业内部网和不可信的公共网)或 *** 安全域之间的一系列部件的组合。它是不同 *** 或 *** 安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入 *** 的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现 *** 和信息安全的基础设施。
问:什么是后门?为什么会存在后门?
答:后门(Back Door)是指一种绕过安全性控制而获取对程序或系统访问权的 *** 。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或是在发布软件之前没有删除,那么它就成了安全隐患。
问:什么叫入侵检测??
答:入侵检测是防火墙的合理补充,帮助系统对付 *** 攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机 *** 系统中的若干关键点收集信息,并分析这些信息,检查 *** 中是否有违反安全策略的行为和遭到袭击的迹象
问:什么叫数据包监测?它有什么作用?
答:数据包监测可以被认为是一根窃听 *** 线在计算机 *** 中的等价物。当某人在“监听” *** 时,他们实际上是在阅读和解释 *** 上传送的数据包。如果你需要在互联网上通过计算机发送一封电子邮件或请求下载一个网页,这些操作都会使数据通过你和数据目的地之间的许多计算机。这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。
问:什么是NIDS?
答:NIDS是Network Intrusion Detection System的缩写,即 *** 入侵检测系统,主要用于检测Hacker或Cracker通过 *** 进行的入侵行为。NIDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有 *** 设备的通信信息,比如Hub、路由器。
问:什么叫SYN包?
答:TCP连接的之一个包,非常小的一种数据包。SYN攻击包括大量此类的包,由于这些包看上去来自实际不存在的站点,因此无法有效进行处理。
问:加密技术是指什么?
答:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。
加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。在安全保密中,可通过适当的钥加密技术和管理机制来保证 *** 的信息通信安全。
问:什么叫蠕虫病毒?
答:蠕虫病毒(Worm)源自之一种在 *** 上传播的病毒。1988年,22岁的康奈尔大学研究生罗伯特·莫里斯(Robert Morris)通过 *** 发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”(Worm)的病毒。蠕虫造成了6000个系统瘫痪,估计损失为200万到6000万美元。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组(CERT)。现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。
问:什么是操作系统型病毒?它有什么危害?
答:这种病毒会用它自己的程序加入操作系统或者取代部分操作系统进行工作,具有很强的破坏力,会导致整个系统瘫痪。而且由于感染了操作系统,这种病毒在运行时,会用自己的程序片断取代操作系统的合法程序模块。根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用,以及病毒取代操作系统的取代方式等,对操作系统进行破坏。同时,这种病毒对系统中文件的感染性也很强。
问:莫里斯蠕虫是指什么?它有什么特点?
答:它的编写者是美国康乃尔大学一年级研究生罗特·莫里斯。这个程序只有99行,利用了Unix系统中的缺点,用Finger命令查联机用户名单,然后破译用户口令,用Mail系统复制、传播本身的源程序,再编译生成代码。
最初的 *** 蠕虫设计目的是当 *** 空闲时,程序就在计算机间“游荡”而不带来任何损害。当有机器负荷过重时,该程序可以从空闲计算机“借取资源”而达到 *** 的负载平衡。而莫里斯蠕虫不是“借取资源”,而是“耗尽所有资源”。
问:什么是DDoS?它会导致什么后果?
答:DDoS也就是分布式拒绝服务攻击。它使用与普通的拒绝服务攻击同样的 *** ,但是发起攻击的源是多个。通常攻击者使用下载的工具渗透无保护的主机,当获得该主机的适当的访问权限后,攻击者在主机中安装软件的服务或进程(以下简称 *** )。这些 *** 保持睡眠状态,直到从它们的主控端得到指令,对指定的目标发起拒绝服务攻击。随着危害力极强的黑客工具的广泛传播使用,分布式拒绝服务攻击可以同时对一个目标发起几千个攻击。单个的拒绝服务攻击的威力也许对带宽较宽的站点没有影响,而分布于全球的几千个攻击将会产生致命的后果。
问:局域网内部的ARP攻击是指什么?
答:ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。
基于ARP协议的这一工作特性,黑客向对方计算机不断发送有欺诈性质的ARP数据包,数据包内包含有与当前设备重复的Mac地址,使对方在回应报文时,由于简单的地址重复错误而导致不能进行正常的 *** 通信。一般情况下,受到ARP攻击的计算机会出现两种现象:
1.不断弹出“本机的XXX段硬件地址与 *** 中的XXX段地址冲突”的对话框。
2.计算机不能正常上网,出现 *** 中断的症状。
因为这种攻击是利用ARP请求报文进行“欺骗”的,所以防火墙会误以为是正常的请求数据包,不予拦截。因此普通的防火墙很难抵挡这种攻击。
问:什么叫欺骗攻击?它有哪些攻击方式?
答: *** 欺骗的技术主要有:HONEYPOT和分布式HONEYPOT、欺骗空间技术等。主要方式有:IP欺骗、ARP欺骗、DNS欺骗、Web欺骗、电子邮件欺骗、源路由欺骗(通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使受攻击主机出现错误动作)、地址欺骗(包括伪造源地址和伪造中间站点)等。
参考资料:黑客基地
ICMP是什么协议,处于哪一层
ICMP是(Internet Control Message Protocol)Internet控制报文协议。它是TCP/IP协议簇的一个子协议,用于在IP主机、路由器之间传递控制消息。属于 *** 层协议
控制消息是指 *** 通不通、主机是否可达、路由是否可用等 *** 本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。
扩展资料:
在Internet没有形成之前,世界各地已经建立了很多小型 *** ,但这些 *** 存在不同的 *** 结构和数据传输规则,要将它们连接起来互相通信,就好比要让使用不同语言的人们交流一样,需要建立一种大家都听得懂的语言,而TCP/IP就能实现这个功能,它就好比Internet上的“世界语”。
*** 层位于物联网三层结构中的第二层,其功能为“传送”,即通过通信 *** 进行信息传输。 *** 层作为纽带连接着感知层和应用层。
它由各种私有 *** 、互联网、有线和无线通信网等组成,相当于人的神经中枢系统,负责将感知层获取的信息,安全可靠地传输到应用层,然后根据不同的应用需求进行信息处理。
参考资料来源:百度百科- *** 层
参考资料来源:百度百科-ICMP