Mindmap-Galerie CISSP-4-Kommunikation und Netzwerksicherheit
CISSP-Information System Security Professional Certification Mind Map, der Hauptinhalt umfasst grundlegende Netzwerkkonzepte, offenes Internet-Referenzmodell OSI, TCP/IP-Modell, Übertragungsarten, LAN-Technologien, Netzwerk- und Sicherheitsausrüstung, Fernzugriffstechnologien.
Bearbeitet um 2021-11-10 12:03:27Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Projektmanagement ist der Prozess der Anwendung von Fachwissen, Fähigkeiten, Werkzeugen und Methoden auf die Projektaktivitäten, so dass das Projekt die festgelegten Anforderungen und Erwartungen im Rahmen der begrenzten Ressourcen erreichen oder übertreffen kann. Dieses Diagramm bietet einen umfassenden Überblick über die 8 Komponenten des Projektmanagementprozesses und kann als generische Vorlage verwendet werden.
Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Projektmanagement ist der Prozess der Anwendung von Fachwissen, Fähigkeiten, Werkzeugen und Methoden auf die Projektaktivitäten, so dass das Projekt die festgelegten Anforderungen und Erwartungen im Rahmen der begrenzten Ressourcen erreichen oder übertreffen kann. Dieses Diagramm bietet einen umfassenden Überblick über die 8 Komponenten des Projektmanagementprozesses und kann als generische Vorlage verwendet werden.
Kommunikation und Netzwerksicherheit
Grundlegende Konzepte des Netzwerks
Protokoll
Eine Reihe von Regeln und Standards, die bestimmen, wie Systeme in einem Netzwerk kommunizieren
Die Kommunikation zwischen Peer-Schichten muss bestimmte Regeln einhalten, wie z Kommunikationsinhalt, Kommunikationsmethode, diese Regel wird als Protokoll bezeichnet.
geschichtet
Unterteilen Sie Netzwerkverbindungsaufgaben, Protokolle und Dienste in verschiedene Schichten
Jede Schicht hat ihre eigenen Verantwortlichkeiten; jede Schicht hat spezifische Funktionen, und von den Diensten und Protokollen implementiert, die innerhalb dieser Schicht arbeiten
Jedes Level hat etwas Besonderes Schnittstelle, die die Interaktion mit den anderen drei Schichten ermöglicht
Kommunizieren Sie mit der Schnittstelle der oberen Ebene
Kommunizieren Sie mit Schnittstellen auf niedrigerer Ebene
Schnittstelle mit Zielpaketadresse Dieselbe Person in der Kommunikation
Verkapselung
Entkapselung
Offenes Internet-Referenzmodell OSI
Anwendungsschicht, Schicht 7
Der Ort, der dem Benutzer am nächsten liegt
Bietet Dateiübertragung, Nachrichtenaustausch und Terminalsitzungen und Netzwerkanfragen für die Anwendung ausführen
Einschließlich: SMTP, HTTP, LPD, FTP, TELNET, TFTP, SFTP, RIP (UDP unten), BGP (TCP unten), SIP (Session Initiation Protocol)
Präsentationsschicht, Schicht 6
Konvertieren Sie Informationen in ein Format, das von Computern verstanden werden kann, die dem OSI-Modell folgen
Die Präsentationsschicht kümmert sich um das Format und die Syntax der Daten und übernimmt die Datenkomprimierung und -verschlüsselung.
Typische Formate sind: ASCII, ASN. JPEG, MPEG usw.
Sitzungsschicht, Schicht 5
Verantwortlich für die Herstellung von Verbindungen zwischen zwei Anwendungen
Verwaltet Sitzungsprozesse zwischen Hosts und ist verantwortlich für die Einrichtung, Verwalten und beenden Sie prozessübergreifende Sitzungen.
Typische Protokolle sind: NETBIOS, PPTP (TCP wird auf der untersten Ebene verwendet), L2TP (UDP wird auf der untersten Ebene verwendet), RPC usw.
Transportschicht, Schicht 4
Die Transportschicht bietet End-to-End-Datenübertragungsdienste. und eine Verbindung zwischen zwei kommunizierenden Computern herstellen
Die Sitzungsschicht stellt Anwendungsverbindungen her und die Transportschicht stellt Verbindungen zwischen Computersystemen her.
Typische Protokolle sind: TCP, UDP, SPX usw.
Die Dateneinheit ist ein Segment (TCP-Segment, UDP-Datagramm).
Netzwerkschicht, Schicht 3
Verantwortlich für die Weiterleitung von Datenpaketen zwischen Subnetzen. Realisieren Sie Überlastungskontrolle, Internetverbindung und andere Funktionen.
Die Dateneinheit ist ein Datenpaket (Paket/Paket)
Typische Protokolle sind: ipx, ip, icmp, igmp, IPsec usw.
Datenverbindungsschicht, Schicht 2
Die Datenverbindungsschicht sorgt für eine zuverlässige Übertragung über unzuverlässige physische Medien.
Zu den Funktionen gehören: physische Adressadressierung, Datenrahmen, Flusskontrolle, Datenfehlererkennung, erneute Übertragung usw.
Typische Protokolle: SDLC, PPP, STP, Frame Relay, ARP/RARP usw.
Die Dateneinheit ist Frame (Frame)
Physikalische Schicht, Schicht 1
Gibt die mechanischen Eigenschaften zum Aktivieren, Verwalten und Schließen von Kommunikationsendpunkten an. Elektrische, funktionale und prozesstechnische Eigenschaften
Die Dateneinheit ist Bit (Bit)
Typische Spezifikationsvertreter: EIA/TIA RS-232, RJ-45
TCP/IP-Modell
TCP: Zuverlässiges verbindungsorientiertes Protokoll
UDP: nicht verbindungsorientiertes Protokoll
IPv4 und IPv6 sind 32-Bit-Adressen bzw. 128-Bit-Adressen
Socket: Header-Informationen enthalten Quelladresse und Zieladresse Es gibt auch Quellports und Zielports (Portnummern häufig verwendeter Protokolle: FTP: 20/21 SSH: 22 Telnet: 23 SMTP: 25 HTTP: 80)
Übertragungsart
Analog vs. digital
Analoges Signal, also die Amplitude, Frequenz und Phase des Signals Es ändert sich kontinuierlich und die Übertragungsrate ist gering
Digitales Signal: Das heißt, das Signal ist ein diskontinuierlicher Impuls. Nicht leicht zu verzerren, hohe Übertragungsrate
Asynchron vs. synchron
Breitband und Basisband
Fügen Sie digitale oder analoge Signale direkt zum Kabel hinzu, um eine Übertragung ohne Modulation zu ermöglichen. Ethernet nutzt den gesamten Kanal des Kabels und ist ein Basisbandnetzwerk
Mehrere unterschiedliche Signale werden auf das Kabel geladen, indem sie auf unterschiedliche „Träger“-Frequenzen moduliert werden. Das heißt, die Bandbreite des gesamten Kabels wird in verschiedene Kanäle aufgeteilt, um beispielsweise Sprache und Bild gleichzeitig zu unterstützen. und Datenübertragung ist Kabelfernsehen ein breitbandbasiertes Netzwerk
LAN-Technologie
Netzwerktopologie
Ringnetzwerk
Busnetz
Sternennetzwerk
Mesh-Topologie
Übertragungsmedium
LAN-Implementierungstyp
Ethernet
Definiert durch den IEEE802.3-Standard
Physisch Stern, logisch Bus
Verwendung von Broadcast-Domänen und Kollisionsdomänen
Übernehmen Sie die CSMA/CD-Medienzugriffskontrolltechnologie
Ethernet/IEEE802.3 (10 Mbit/s über Koaxialkabel), FastEthernet Twisted Pair (100 Mbit/s), GigabitEthernet (1 Gbit/s über Glasfaser oder Twisted Pair)
Token-Ring
IEEE802.5-Standard
Logischer Ring, meist physikalische Sternverbindung
Jeder Knoten muss das Signal regenerieren
Vorhersehbare Lastbandbreite, 4 Mbit/s oder 16 Mbit/s
FDDI
Token-Passing-Netzwerk, das zwei entgegengesetzte Schleifen verwendet, Primärer Ring im Uhrzeigersinn, sekundärer Ring gegen den Uhrzeigersinn, mit aktiver Überwachung und Beacons
Geschwindigkeiten bis zu 100 MBit/s
Wird normalerweise in LAN/WAN-Backbones verwendet
CDDI (Copper Distributed Data Interface) funktioniert über UTP
Medienzugangstechnologie
Token-Passing
Einführung der Token Ring- und FDDI-Technologie
Computer, die den Token besitzen, haben das Recht zur Kommunikation
CSMA
CSMA/CD
Carrier Sense Multiple Access mit Kollisionserkennung
Wird im Ethernet verwendet
CSMA/CA
Carrier Sense Multiple Access mit Kollisionsvermeidung
Wird in drahtlosen Netzwerken wie 802.11 verwendet
Konfliktdomäne
Broadcast-Domäne
Umfrage
Wird hauptsächlich in Mainframe-Systemumgebungen verwendet
Verdrahtung
Konzept
Die Datendurchsatzrate ist nach Komprimierung und Kodierung angegeben Die tatsächliche Datenmenge, die über das Kabel übertragen wird
Die Bandbreite kann als Rohr betrachtet werden
Der Datendurchsatz ist die tatsächliche Datenmenge, die durch die Pipe fließt
Koaxialkabel
Koaxialkabel haben einen Kupferkern, der von Abschirm- und Erdungsdrähten umgeben ist
Koaxialkabel sind resistenter gegen elektromagnetische Störungen
Benutzer von 50-Ohm-Kabeln übertragen digitale Signale
Benutzer von 75-Ohm-Kabeln übertragen Hochgeschwindigkeits-Digitalsignale und Analogsignale
Koaxialkabel können die Basisbandmethode oder die Bandbreitenmethode verwenden
verdrilltes Paar
Geschirmtes Twisted Pair, STP und ungeschirmtes Twisted Pair, UTP
Bei Twisted-Pair-Kabeln sind Kupferdrähte umeinander gewickelt, um Funkfrequenzstörungen (Übersprechen) zu vermeiden.
Bei verdrillten Paaren kommt es zu einer Signaldämpfung
UTP ist das unsicherste Netzwerkverbindungskabel
Glasfaser (höchste Sicherheit) (Vergleichen Sie FC SAN und IP SAN) (Durch die Erkennung der Lichtschwächung – eine der Möglichkeiten, um festzustellen, ob es abgehört wird)
Multimode-Faser: kurze bis mittlere Distanzen
Singlemode-Faser: lange Distanz
Verkabelungsproblem
Lärm
Dämpfung
Übersprechen
Flammschutzgrad des Kabels
Übertragungsmethode
Unicast
übertragen
Multicast
Wie auch immer
LAN-Protokoll
Adressauflösungsprotokoll, ARP
Schließen Sie die Auflösung von IP- und MAC-Adressen ab
ARP-Tabellenvergiftung
Dynamic Host Configuration Protocol, DHCP
RARP -> BOOTP -> DHCP
Internet Control Message Protocol, ICMP
Routing-Protokoll (Routing-Protokolle können in dynamische und statische unterteilt werden. Dynamische Routing-Protokolle sind in der Lage, Routen zu erkennen und eine eigene Routing-Tabelle zu erstellen. Bei statischen Routing-Tabellen müssen Administratoren die Routing-Tabelle des Routers manuell konfigurieren. )
Aus einzelnen Netzwerken werden autonome Systeme AS
Distanzvektor
RUHE IN FRIEDEN
IGRP
Linkstatus (Errichtete eine Netzwerktopologiedatenbank)
OSPF
Das externe Routing-Protokoll, das von Routern zum Verbinden verschiedener ASs verwendet wird und oft als Extranet Gateway Protocol BGP bezeichnet wird
Netzwerk- und Sicherheitsausrüstung
Geräte zur Netzwerkverbindung
Repeater und Hubs
Arbeiten auf der physischen Ebene
Die Funktion besteht darin, das Signal zu akzeptieren und zu verstärken und das Signal an alle Ports zu senden
Mehrere Geräteverbindungen im selben Netzwerksegment erhöhen Konflikte und Konflikte
Brücken und Schalter
Ausrüstung für die Datenverbindungsschicht
Ein Switch kombiniert Hub- und Bridge-Technologie
VLAN (logische Netzwerksegmentierung)
Konflikte reduzieren
Verbesserte Netzwerksicherheit
Der Switch erhält die physikalischen Adressinformationen der Daten, wenn der Zielport gefunden wird Wird an den Zielport gesendet. Wenn der Port nicht ermittelt werden kann, wird er an alle Ports gesendet.
Router
Ausrüstung auf Netzwerkebene
Router unterteilen das Netzwerk in verschiedene Kollisionsdomänen und Broadcastdomänen
Tor
Ausrüstung der Anwendungsschicht
Verbinden Sie verschiedene Arten von Netzwerken und führen Sie Übersetzungen von Protokollen und Formaten durch
Telefonanlage
Digitale Schaltgeräte, die analoge und digitale Signale steuern
Probleme des internen Sicherheitsmanagements der PBX, wie Abhören, Telefonrechnungen usw.
CDN
Content-Delivery-Netzwerk
Ein strategisch eingesetztes Gesamtsystem inklusive verteilter Speicherung, Vier Elemente: Lastausgleich, Netzwerkanforderungsumleitung und Inhaltsverwaltung
SDN
softwaredefiniertes Netzwerk
Separate Kontrollrechte für Netzwerkgeräte und deren Verwaltung durch einen zentralen Controller. Sie müssen sich nicht auf die zugrunde liegende Netzwerkausrüstung (Router, Switches, Firewalls) verlassen und schirmen Unterschiede zur zugrunde liegenden Netzwerkausrüstung ab
Adressübersetzungsprotokoll, NAT (NAT kann nicht nur das Problem unzureichender IP-Adressen lösen, sondern auch Angriffe von außerhalb des Netzwerks effektiv verhindern, Computer innerhalb des Netzwerks verstecken und schützen und es auf Routern und Firewalls implementieren.)
statische Zuordnung
dynamische Zuordnung
Port-Mapping
Sicherheitsausrüstung
Firewall
Paketfilternde Firewall (erste Generation)
Funktioniert auf der Netzwerkebene
Es ist schwierig, Angriffe auf Protokolle der oberen Schicht zu verhindern
Anwendungs-Proxy-Firewall (zweite Generation)
Funktioniert auf der Anwendungsebene
Anwendungsprotokolle überwachen und in eigenem Namen weiterleiten, Es gibt keinen direkten Weg zwischen den kommunizierenden Parteien
Firewall der zweiten Generation
Gateway-Firewall auf Leitungsebene
Funktioniert auf der Sitzungsebene
Eine Mischung aus Paketfilterung und Anwendungs-Proxys
Stateful Inspection Firewall (Dritte Generation)
Funktioniert auf der Netzwerkschicht, der Transportschicht und der Anwendungsschicht
Führen Sie eine Statustabelle, um den Überblick über jeden Kommunikationskanal zu behalten
Zur Verfolgung von UDP- oder TCP-Paketen
Firewall der dritten Generation
Dynamische Paketfilter-Firewall (Vierte Generation)
ACL ist dynamisch und wird nach Beendigung der Verbindung zerstört.
Firewall der vierten Generation
Kernel-Proxy-Firewall (Fünfte Generation)
Firewall der fünften Generation
Die Firewall wertet Pakete aus, baut dynamisch auf, Angepasster TCP/IP-Protokollstapel
Firewall-Architektur
Dual-Home-Firewall
Blockierter Host
Abgeschirmtes Subnetz (bildet DMZ mit hoher Sicherheit)
UTM Unified Threat Management
NGFW-Firewall der nächsten Generation
SIEM-Sicherheitsvorfallsmanagement
Fernzugriffstechnologie
AAA-Service, Authentifizierungsüberprüfung, Autorisierungsautorisierung, Buchhaltungsverantwortung/Prüfungsprüfung)
RADIUS
Remote-Authentifizierungs-Einwahl-Benutzerdienst, Remote-Benutzer-Einwahl-Authentifizierungssystem,
Verwenden Sie das UDP-Protokoll
TACACS
Terminal Access Controller-Zugriffskontrollsystem, Terminal Access Controller-Zugriffskontrollsystem
Verwenden Sie das UDP-Protokoll
TACACS
Zwei-Faktor-Passwortauthentifizierung (Dynamische Passwörter zulassen)
Verwenden Sie das TCP-Protokoll
Durchmesser
Identitätsauthentifizierungsprotokoll Authentifizierung
Passwortauthentifizierungsprotokoll, PAP
Benutzername und Passwort im Klartextformat senden. (unsicher)
Der PAP-Authentifizierungsprozess ist ein sehr einfacher Zwei-Wege-Handshake-Mechanismus
Die authentifizierte Partei ist der Initiator und kann unbegrenzt viele Versuche unternehmen (Brute Force Cracking).
Die PAP-Verifizierung wird nur während der Verbindungsaufbauphase durchgeführt. Sobald die Verbindung erfolgreich hergestellt wurde, werden keine Verifizierungstests mehr durchgeführt. Derzeit wird es häufiger in PPPOE-Einwahlumgebungen verwendet.
Challenge Handshake Authentication Protocol, CHAP
Challenge-Response-Mechanismus zur Authentifizierung
CHAP wird verwendet, um die Identität des Peers regelmäßig mithilfe eines 3-Wege-Handshakes zu überprüfen.
Dies erfolgt während der Initialisierung des Verbindungsaufbaus und die Überprüfung kann jederzeit nach dem Verbindungsaufbau wiederholt werden.
CHAP vermeidet Replay-Angriffe durch schrittweises Ändern der Identitäts- und „Challenge-Value“-Werte.
(ist ein erweiterbares Authentifizierungs-Framework) Extensible Authentication Protocol, EAP
EAP-MD5
Schwache Authentifizierung basierend auf dem Hashwert
Client-Authentifizierung
Einwegauthentifizierung
PEAP
Verwendetes TLS
EAP-TLS
Verwenden Sie digitale Zertifikate zur Authentifizierung
Methode zur Identitätsauthentifizierung
Ruf zurück (Ruf zurück)
Bei einem Rückruf trennt das Host-System den Anrufer und wählt dann die autorisierte Telefonnummer der Gegenstelle, um die Verbindung wiederherzustellen. Synonym für Rückruf.
Integriertes digitales Netzwerk für Dienste, ISDN
Integrieren Sie mehrere Technologien, einschließlich Leitungsvermittlung, Standleitungen und Paketvermittlung. Implementieren Sie Sprach-, Kommentar- und Datenübertragungsdienste in einem einzigen Netzwerk
Basistarifschnittstelle, BRI-Basistarifschnittstelle 2B D, d. h. 2 Datenkanäle mit 64 Kbit/s und 1 Steuerkanal mit 16 Kbit/s
Primärtarifschnittstelle, PRI-Basisgruppentarifschnittstelle 23B D, also 23 64-Kbit/s-Datenkanäle und 1 64-Kbit/s-Steuerkanal
bestimmte Linie
Sicherheit
Teuer
Digitaler Teilnehmeranschluss, DSL
Symmetrisches DSL, SDSL
Daten steigen und fallen im gleichen Tempo, Geeignet für bidirektionale Hochgeschwindigkeitsübertragungsdienste
DSL mit hoher Bitrate, HDSL
Zur Bereitstellung der T1-Geschwindigkeit auf herkömmlichen Telefonleitungen sind zwei Twisted-Pair-Paare erforderlich.
Asymmetrisches DSL, ADSL
Daten gehen schneller zurück als sie steigen. Geeignet für Heimanwender
IDSL
Wird von Benutzern verwendet, die weit vom Austauschzentrum entfernt sind. 128 Kbit/s symmetrische Geschwindigkeit
(VPN)
Protokoll
Point-to-Point-Tunneling-Protokoll, PPTP
Funktioniert in der Sitzungsschicht 5 und bedient die zweite Schicht
Punkt-zu-Punkt-Verbindung
Entwickelt für Client/Server-Verbindungen
Kapseln Sie PPP-Frames für die Tunnelübertragung
Verwenden Sie die MPPE-Verschlüsselung
L2F
Erstellt von Cisco vor L2TP
Zusammengeführt mit PPTP zu L2TP
Stellen Sie eine gegenseitige Authentifizierung bereit
keine Verschlüsselung
L2TP
Eine Mischung aus L2F und PPTP
Punkt-zu-Punkt-Verbindung zwischen zwei Computern
Funktioniert auf der Sitzungsebene und bedient die zweite Ebene
Zur Verbesserung der Sicherheit in Kombination mit IPSEC
L2TP definiert nur die verschlüsselte Übertragung von Steuernachrichten und verschlüsselt die im Tunnel übertragenen Daten nicht.
IPSec
Fähigkeit, mehrere Verbindungen gleichzeitig zu verarbeiten
Bietet sichere Authentifizierung und Verschlüsselung
Funktioniert auf der Netzwerkebene
Zwei Modi: Tunnelmodus und Übertragungsmodus
Wichtige Protokolle wie AH/ESP/ISAKMP/IKE
AH (Authentifizierungsheader)
Integrität bieten
ESP (Einkapselung Sicherheitsnutzlast)
Sorgen Sie für Vertraulichkeit und Integrität
SA (Sicherheitsverband)
Einweg-Sicherheitszuordnung, speichert VPN-Parameter
IKE (Internetschlüssel Austausch)
Schlüsselaustauschprotokoll
ISAKMP
Sicheres Verbindungs- und Schlüsselaustausch-Aushandlungs-Framework
SSL/TLS
Bieten Sie Sicherheit auf Anwendungsebene
Funktioniert auf der Transportschicht
Früher als TLS bekannt (TLS 1.0 ist der Nachfolger von SSL 3.0, auch bekannt als SSL 3.1)
Einfach zu implementieren und zu warten, - IPSEC VPN wird auf der Netzwerkebene implementiert, was relativ komplex ist, während TLS VPN auf der Transportebene implementiert wird, was einfach und flexibel zu implementieren ist. - Relativ gesehen ist die Effizienz der IPSEC-VPN-Übertragung höher und die Effizienz der TLS-VPN-Übertragung geringer.
MPLS
(Multiprotocol Label Switching) MPLS verteilt Unternehmensbüros und -geräte an verschiedene Standorte Verbunden über ein sicheres, zuverlässiges und effizientes virtuelles privates Netzwerk, Daten-, Sprach-, Videoübertragung realisieren bzw Weitere wichtige Netzwerkanwendungen, Es verfügt außerdem über eine QOS-Garantie (Quality of Service).
MPLS VPN basiert auf Weiterleitungstabellen und Paketetiketten, um ein sicheres VPN zu erstellen, anstatt sich auf Kapselungs- und Verschlüsselungstechnologie zu verlassen.
VPNs verwenden Tunnelprotokolle, um die Vertraulichkeit und Integrität der Daten während der Übertragung sicherzustellen.
Wan
Schalttechnik
Leitungsvermittelter Anschluss (Stromkreisumschaltung)
Basierend auf traditionellen Telefonnetzen, ist eine physische, dauerhafte Verbindung
Ein Beispiel für ein Telefonvermittlungssystem ist eine alltägliche Telefonanwendung
Typischerweise werden DFÜ-Modems und ISDM verwendet, Geeignet für Anwendungen mit geringer Bandbreite und Backups mit geringer Ressourceneffizienz
Programmgesteuerter Schalter
Paketvermittelte Verbindung (Paketvermittlung)
Store-and-Forward-Modus
Von mehreren Systemen gemeinsam genutzt, in Paketen übertragen, über Vermittlungsgeräte Verlegen Sie es, bauen Sie es am Zielort wieder zusammen und nutzen Sie es effizient
Traditionelle Paketvermittlung: Frame Relay, X.25, Internet
zellvermittelte Verbindung (Zellenwechsel)
Asynchroner Übertragungsmodus (ATM)
Träger für Sprach- und Videoübertragung
Die Größe der Datenfragmente ist auf 53 Byte Zellen festgelegt
dedizierter Link
T-Carrier sind dedizierte Leitungen, die Sprach- und Dateninformationen übertragen
T1-Leitung bis zu 1,544 Mbit/s
T3-Leitungen bis zu 45 Mbit/s
Zeitmultiplex (TDM)
T1 und T3 werden nach und nach durch Glasfaser ersetzt
CSU/DSU
Kanaldiensteinheit/Datendiensteinheit
Digitale Signalkonvertierung zwischen LAN und WAN
DSU wandelt digitale Signale von Routern, Bridges usw. in um Ein Signal, das über die digitalen Leitungen einer Telefongesellschaft übertragen werden kann
CSU verbindet das Netzwerk direkt mit den Leitungen der Telefongesellschaft
Virtuelle WAN-Verbindung (Virtuelle Schaltung)
Frame Relay und X.25 leiten Datenrahmen über virtuelle Verbindungen weiter
Der Switched Virtual Circuit funktioniert wie eine Standleitung, wobei die verfügbare Bandbreite vorab mit dem Kunden vereinbart wird. Permanente Verbindung, dauerhafte Übertragung von Benutzerdaten
Geschaltete virtuelle Leitungen erfordern Wähl- und Verbindungsschritte. Es gibt drei Phasen: Leitungsaufbau, Datenübertragung und Leitungsunterbrechung.
Frame-Relay
WAN-Protokoll, das auf der Datenverbindungsschicht arbeitet
Es gibt zwei Haupttypen von Geräten, die über User Frame Relay verbunden sind:
Datenendgeräte, DTE
In der Regel kundeneigene Geräte, beispielsweise die des bereitstellenden Unternehmens Router und Switches für die Konnektivität zwischen Netzwerken und Frame-Relay-Netzwerken
Datenendgeräte, DCE
Ausrüstung von Dienstleistern oder Telekommunikationsunternehmen, Er übernimmt die eigentliche Datenübertragung und den Austausch in der Frame-Relay-Cloud
X.25
Definiert, wie Geräte und Netzwerke eingerichtet und gewartet werden
Geschalteter Megabit-Datendienst SMDC
Eine Hochgeschwindigkeits-Paketvermittlungstechnologie
kein Verbindungsprotokoll
Synchrone Datenverbindungssteuerung, SDLC
Basierend auf der Nutzung dedizierter Mietverbindungen und Permanent physisch verbundenes Netzwerk
Geeignet für die Fernkommunikation großer Hosts, Bereitstellung einer Rotationsmedienzugriffstechnologie
Erweiterte Datenverbindungssteuerung, HDLC
Bitorientiertes Verbindungsschichtprotokoll
Zur Übertragung auf synchronisierten Leitungen
Serielle Hochgeschwindigkeitsschnittstelle, HSSI
Sprechen Sie über Multiplexer und Router, die eine Hochgeschwindigkeitsverbindung ermöglichen Schnittstellen für Kommunikationsdienste (ATM und Frame Relay)
Arbeiten auf der physischen Ebene
Multi-Service-Zugangstechnologie
Das Telefonsystem basiert auf Leitungsvermittlung und einem Voice-Center-Netzwerk. Das öffentliche Telefonnetz (PSTN)
Das Signalisierungssystem Nr. 7 steuert den Aufbau von Verbindungen, steuert Anweisungen und löscht Antworten.
Session Initiation Protocol SIP, Aufbau und Abbau von Anrufsitzungen, Protokolle, die über TCP oder UDP funktionieren
VoIP Die Sprachübertragung erfolgt nicht über das herkömmliche Telefonnetz eines Telekommunikationsbetreibers (Sprachnetzwerk) zur Übertragung, Stattdessen wandelt es Sprache in IP-Pakete um. Technologie basierend auf IP-Netzwerkübertragung
H.323-Gateway
Die ITU-T-Empfehlungen umfassen eine große Anzahl von Multi-US-Kommunikationsdiensten
H323 ist für die Video-, Audio- und Paketübertragung ausgelegt
SIP-Gateway
VoIP-Sicherheitsprobleme und Gegenmaßnahmen
Einhaltung gesetzlicher Vorschriften
Garantie der Geschäftskontinuität
IP Handy
WAN-Multiplexing-Technologie
Zeitmultiplex STDM
Frequenzmultiplex FDM
Wellenlängenteilung, WDM
Dichtes Wellenlängenmultiplexing, DWDM
kabellose Technologie
WAP
drahtloses Anwendungsprotokoll
Basierend auf WML Infinite Markup Language, basierend auf XML
WAP verfügt über eigene Sitzungs- und Transportprotokolle und Wireless Transport Layer Security (WTLS) Transportschicht-Sicherheitsprotokoll
Anonyme Authentifizierung: Das drahtlose Gerät und der Server authentifizieren sich nicht gegenseitig
Serverauthentifizierung: Der Server authentifiziert das drahtlose Gerät
Bidirektionale Client- und Serverauthentifizierung: Das drahtlose Gerät und der Server authentifizieren sich gegenseitig
802.11
802.11a
Bis zu 54 Mbit/s Geschwindigkeit
5GHz-Frequenzbereich
802.11b
Geschwindigkeit bis zu 11 Mbit/s
2,4 GHz
802.11n
QoS
802.11g
20–54 Mbit/s
2,4-GHz-Frequenzband
802.11i
Geerbtes erweiterbares Authentifizierungsprotokoll EAP
Geerbter Nachrichtenintegritätscode, MIC
Temporal Key Integrity Protocol, TKIP (WPA)
Jeder Datenrahmen hat einen anderen IV-Wert
Verwendet den standardmäßigen AES Advanced Encryption Standard (WPA2)
Die Wi-Fi Alliance nennt diese Version mit vorinstallierten Schlüsseln „WPA-Personal oder WPA2-Personal“. Die mit 802.1X zertifizierte Version heißt „WPA-Enterprise“ oder „WPA2-Enterprise“ (WPA-Enterprise bzw. WPA2-Enterprise).
802.1X IEEE 802.1X ist ein von IEEE entwickelter Authentifizierungsstandard für Benutzerzugriffsnetzwerke. 802.1X-Protokoll, wenn Benutzer/Geräte auf das Netzwerk zugreifen (kann LAN oder WLAN sein), bevor Sie überprüfen, Läuft auf der MAC-Ebene im Netzwerk.
Dieselbe Authentifizierungsarchitektur und eine Methode zur dynamischen Verteilung von Verschlüsselungsschlüsseln
Besteht aus drei Teilen: Supplicant (drahtloses Gerät), Authenticator (AP), Authentifizierungsserver (RADIUS) (Der Supplicant ist ein Client-Gerät (z. B. ein Laptop), das eine Verbindung zum LAN/WLAN herstellen möchte. Der Authentifikator ist ein Netzwerkgerät, z. B. ein Ethernet-Switch oder ein drahtloser Zugangspunkt; und der Authentifizierungsserver ist normalerweise ein Host, auf dem Software ausgeführt wird Unterstützung der RADIUS- und EAP-Protokolle)
Verwenden Sie die EAP-Authentifizierung
Bluetooth, Bluetooth
Bluejacking
Initiieren Sie aktiv eine Nachricht an ein Bluetooth-Gerät
Bluesnarfing
Spread-Spectrum-Technologie
Frequenzsprung-Spreizspektrum, FHSS
Verwenden Sie den FHSS-Algorithmus, um über die verschiedenen zu verwendenden Frequenzen und deren Reihenfolge zu entscheiden
Direktsequenzspreizspektrum, DSSS
Orthogonales Frequenzmultiplex, OFDM
Sicherheit des drahtlosen lokalen Netzwerks (WLAN)/drahtlose Authentifizierung mit zwei Methoden
Open Systems Authentication (OSA)
Geben Sie einfach die richtige SSID an
Sichern Sie Ihr WLAN
Erfordert ein drahtloses Gerät, um den Besitz des Schlüssels nachzuweisen
WEP-Protokoll (Äquivalente Privatsphäre bei kabelgebundenen Geräten)
Verwendung der RC4-Verschlüsselung (unsicher)
IV anfängliche Vektorgröße 24 Bit, leicht zu brechen
WPA
TKIP (TKIP: Temporal Key Integrity Protocol) ist für die Handhabung des Verschlüsselungsteils bei drahtlosen Sicherheitsproblemen verantwortlich. um Sicherheitsprobleme in WEP-geschützten Netzwerken zu beheben)
IV 128bit, sicherer
WPA2 (Wi-Fi Protected Access 2)
CCMP ersetzt TKIP
am sichersten
drahtloser Angriff
Krieg gehen/fahren/kreiden
AP (Zugangspunkt)
Diebstahlschutz, Antennenstrom Anti-Rouge-AP, Zugriff ohne Genehmigung des Unternehmens Drahtlose Router (WLAN-APs) in Unternehmensnetzwerken
Drahtlose Kommunikationstechnologie
Satellitenkommunikation
Einwegnetzwerke wie digitales Fernsehen
Satellitenverbindung zum Internet, bidirektionale Übertragung
Mobile Kommunikationstechnologie
1G
900 MHz
Analoges FDMA
Grundlegender Telefondienst
2G
1800 MHz
TDMA
Anrufer-ID und Voicemail
Stromkreisumschaltung
nur Text
3G
2GHz
CDMA
2 Mbit/s (3,5 G10 Mbit/s)
Telefonkonferenzen und Videos mit geringer Qualität
Grafiken und formatierter Text
Paketvermittlung
4G
40 GHz und 60 GHz
OFDM
Telepräsenz und HD-Video
Komplettes Unified Messaging
Lokales IPv6
100 Mbit/s
SIM-Karten-Teilnehmeridentitätsmodul (3G/4G USIM: Universal-SIM)
Netzwerkverbindungsdienste und -protokolle
Domain-Name-Dienst, DNS
drohen
DNS-Cache-Poisoning
DNS-Cache-Poisoning-Angriffe zielen hauptsächlich auf rekursive Auflösungsmethoden ab. DNS-Server, der auch Auflösungsergebnisse für nicht lokale Domänen zwischenspeichert.
DNS-Sicherheit
DNSSEC stärkt den Authentifizierungsmechanismus von DNS
Einer der Zwecke der Entwicklung der DNSSEC-Technologie besteht darin, die Integrität durch „digitale Signatur“ von Daten sicherzustellen
Industrielles Steuerungssystem SCADA
Datenerfassung und -überwachung
ModBus, FieldBus-Protokoll
Drohungen ausgesetzt sind
Mobiltelefonsicherheit
Telefone verfügen über Kameras und speichern vertrauliche Informationen
Authentifizierung, möglicherweise gibt es gefälschte Basisstationen
Klonen von Mobiltelefonen
WLAN-Kriegsangriff
Wird zum Aufspüren von APs und zum Knacken von Passwörtern verwendet
Spyware und Adware
Instant-Messaging (Das größte Risiko ist Informationslecks)
Identitätsdiebstahl, Authentifizierung und andere Angriffe
Denial-of-Service-Angriff (DOS)
Angriff mit TCP-Protokoll
SYN-Flut
Prinzip des Angriffsprozesses
TCP-Drei-Wege-Handshake wird angegriffen
Angriff mit dem ICMP-Protokoll
Ping des Todes
Senden Sie ein fehlerhaftes ICMP-Paket (>64 KB)
Mist
Das Senden massiver Broadcast-Pakete führt zu Abstürzen (Smurf-Angriffe funktionieren, indem sie den Host des Opfers mit ICMP-Antwortanforderungspaketen (Ping) überfluten, wobei die Antwortadresse auf die Broadcast-Adresse des Opfernetzwerks eingestellt ist, was schließlich dazu führt, dass alle Hosts im Netzwerk auf die ICMP-Antwortanforderung antworten, was zu einer Netzwerküberlastung führt. .)
Angriff mit dem Update-Protokoll
zerbrechlich
Senden Sie massive UDP-Echo-Pakete
Träne
Überlappungen beim Zusammensetzen der UDP-Pakete führen zum Absturz
Verteiltes Denial-of-Service-DDOS
Reflektor, Verstärkerangriff
Verkehrstraktion, Reinigung und Rückgabe
Schwarzes Loch (Verkehr wird eingestellt) /Kanalführung (Sinkhole) (der Verkehr wird zur weiteren Analyse zu einem bestimmten Punkt geleitet) Wie man mit DDOS-Angriffen umgeht