1)什么是白帽黑客?
白帽黑客指的是当某个人被准许在公司制品所有者准许的状况下攻击系统,以便在系统中发掘弱点,而后修复bug。
2)IP位置和Mac位置有什么区别?
IP位置:分配每一个设备的IP位置,使设备位置于网络上。
MAC(设备拜访掌控)位置:MAC位置是分配给每一个设备上每一个网络接口的独一序列号。
3)列出白帽黑客经常运用的有些工具?
Kali
Meta Sploit
Wire Shark
NMAP
John The Ripper Maltego
4)黑客的类型?
黑客的类型是:
灰帽子黑客或Cyberwarrior
黑帽子黑客
白帽子黑客
认证的白帽黑客 红帽子黑客
骇客
5)什么是白帽黑客的踩点(footprinting)?用于踩点的技术是什么?
踩点指的是在拜访任何网络之前累积和发掘与目的网络相关的信息,黑客入侵之前采用的办法。
开源踩点:它将寻找用于在社会工程中猜测管理员暗码等联系信息
网络枚举:黑客尝试识别目的网络的域名和网络块
扫描:一旦网络被晓得,第二步是在网络上监测活动的IP位置。 协议栈指纹(Stack Fingerprinting):一旦经过扫描网络映射了主机和端口,就能够执行最后的踩点过程,发起探测包。
6)什么是暴力攻击(Brute force hack)?
暴力攻击是一种用于攻击暗码并获取系统和网络资源的技术,必须非常多时间,必须一个黑客认识Java。为此,能够运用工具Hydra。
7)什么是DOS(拒绝服务)攻击?DOS攻击的平常形式是什么?
拒绝服务是对网络的恶意攻击,这是经过以没用的流量发起对网络的flooding攻击。虽然DOS不会引起任何信息的窃取或安全漏洞,但网站所有者可能必须花费海量资金和时间。
缓冲区溢出攻击
SYN攻击
Teardrop攻击
Smurf攻击 病毒
8)什么是SQL注入?
SQL注入是用于从公司窃取数据的技术之一,它是在应用程序代码中,经过将恶意SQL命令注入到数据库引擎执行的能力。当经过SQL命令插进到Web表单提交或输入域名或页面请求的查找字符串时,会出现SQL注入,而不是根据设计者意图去执行SQL语句。
9)什么是网络嗅探?
网络嗅探是监测经过计算机网络链路流动的数据。经过准许捕捉并查看网络上的数据包级别数据,嗅探器工具可帮忙定位网络问题。嗅探器亦可用于从网络窃取信息,亦可用于合法的网络管理。
10)什么是ARP诈骗或ARP病毒?
ARP(位置解析协议)是一种基于ARP的攻击形式,攻击者经过运用伪造的ARP请求和应答数据包更改目的计算机的ARP缓存来更改MAC(介质拜访掌控)位置并攻击局域网。
11)怎样避免或预防ARP中毒?
能够经过以下办法防止ARP中毒数据包过滤:数据包过滤器能够过滤出并预支源位置信息冲突的数据包
避免信任关系:公司应尽可能少地研发依赖信任关系的协议
运用ARP诈骗检测软件:有些程序能够在数据传输之前对数据进行检测和验证,并阻止被诈骗的数据 运用加密网络协议:经过运用安全的通信协议,如TLS,SSH,HTTP安全防止ARP诈骗攻击,在传输之前加密数据,并在接收到数据时进行身份验证。
12)什么是MAC Flooding?
MAC Flooding是一种对确定网络交换机的安全性进行攻击的方式。在MAC洪泛中,黑客或攻击者用海量的帧Flooding交换机,并在所有端口发送所有数据包。利用这一点,攻击者将尝试将数据包发送到网络内窃取敏锐信息。
13)什么是流氓DHCP服务器(DHCP Rogue Server)?
流氓DHCP服务器是网络上的不在网络管理员的掌控之下DHCP服务器。流氓DHCP服务器能够是路由器或调制解调器。一旦用户登录,它将供给用户IP位置,默认网关,WINS服务器。流氓DHCP服务器能够嗅探客户端发送到所有网络的流量。
14)什么是跨站脚本(XSS)以及跨站脚本的类型?
跨站点脚本经过运用已知的漏洞(如基于Web的应用程序,其服务器或用户依赖的插件)来实现。经过将恶意代码插进似乎是可信赖的源链接。当用户点击此链接时,恶意代码将做为客户
|