< /p>
컴퓨터 네트워크 안전원 증명서 신청 조건? < /p>
1, 컴퓨터 애플리케이션, 컴퓨터 네트워크, 통신, 정보 보안 등 관련 학과 학력, 네트워크 보안 분야에서 3 년 이상의 경력을 쌓았습니다. < /p>
2, 포트, 서비스 취약성 검사, 프로그램 취약성 분석 탐지, 권한 관리, 침입 및 공격 분석 추적, 웹 사이트 침투, 바이러스 트로이 목마 예방 등 네트워크 보안 기술에 정통합니다. < /p>
3, tcp/ip 프로토콜 숙지, SQL 주입 원리와 수동 감지, 메모리 버퍼 오버플로 원리와 예방 조치 숙지, 정보 저장 및 전송 보안 숙지, 패킷 구조 숙지, DDOS 공격 유형 및 원칙 숙지, DDOS 공격 경험, IIS 보안 설정 익숙 < /p>
4, windows 또는 Linux 시스템에 익숙하고 PHP/셸/perl/python/c/c++등 하나 이상의 언어에 능통합니다. < /p>
5, 주요 네트워크 보안 제품 {fw(firewall), ids (침입 탐지 시스템), scanner (스캐너), audit 등} 의 구성 및 사용 이해 < /p>
6, 의사소통 표현, 성실성, 책임감, 효율성, 팀워크 정신 < /p>
DDOS 공격이란 무엇입니까? 그 원리는 무엇입니까? 그 목적은 무엇입니까? 상세할수록 좋아요! 감사합니다? < /p>
사이트에서 가장 골치 아픈 것은 공격입니다. 일반적인 서버 공격 방식으로는 포트 침투, 포트 침투, 암호 해독, DDOS 공격 등이 있습니다. 그 중에서도 DDOS 는 현재 가장 강력하고 방어하기 가장 어려운 공격 방식 중 하나이다. < /p>
DDOS 공격이란 무엇입니까? < /p>
공격자가 서버에 대량의 합법적인 요청을 위조하여 네트워크 대역폭을 많이 사용함으로써 사이트가 마비되어 액세스할 수 없게 되었다. 방어비용은 공격보다 훨씬 비싸고 해커는 10G, 100G 공격을 쉽게 시작할 수 있지만 10G, 100G 를 방어하는 데 드는 비용은 매우 높다는 것이 특징이다. < /p>
DDOS 공격은 처음에 DOS(DenialofService) 공격이라고 불렸는데, 그 공격 원리는 당신이 서버를 가지고 있고, 나는 PC 를 가지고 있고, 나는 내 PC 를 사용하여 당신의 서버에 대량의 스팸을 보내고, 당신의 네트워크를 막는다는 것이다. (윌리엄 셰익스피어, 윈도, DOS, DOS, DOS, DOS, DOS, DOS) < /p>
하지만 기술이 발전함에 따라 DOS 와 같은 일대일 공격은 쉽게 방어할 수 있기 때문에 DDOS—-분산 서비스 거부 공격이 탄생했습니다. DDOS 공격은 다대일 공격이고, 심지어 수만 대의 개인용 컴퓨터가 동시에 DOS 공격으로 서버 한 대를 공격하여 결국 공격당한 서버가 마비된다는 점을 제외하면 DOS 와 같은 원리다. < /p>
DDOS 일반적인 세 가지 공격 방법 < /p>
SYN/ACKFlood 공격: 다양한 시스템의 네트워크 서비스를 통살하는 가장 고전적이고 효과적인 DDOS 공격 방법. 주로 피해 호스트에 소스 IP 와 소스 포트를 위조한 SYN 또는 ACK 패킷을 대량으로 전송함으로써 호스트의 캐시 자원이 고갈되거나 응답 패키지 전송으로 인해 서비스 거부가 발생합니다. 소스가 위조되어 추적하기가 어렵고, 구현이 어렵고 고대역폭의 좀비 호스트 지원이 필요하다는 단점이 있습니다.
< /p>
TCP 전체 접속 공격: 이 공격은 일반 방화벽 검사를 우회하도록 설계되었습니다. 일반적으로 일반 방화벽은 대부분 TearDrop, Land 등의 DOS 공격을 필터링할 수 있지만 정상적인 TCP 접속에는 방치되어 있습니다. 많은 네트워크 서비스 프로그램 (예:; 일단 대량의 TCP 접속이 이루어지면 정상적인 경우에도 웹 사이트 액세스가 매우 느리거나 액세스할 수 없게 됩니다. TCP 전체 접속 공격은 많은 좀비 호스트를 통해 지속적으로 피해 서버와 대량의 TCP 접속을 설정하는 것입니다. 서버의 메모리 등의 자원이 고갈되어 서비스 거부를 초래할 때까지 서비스 거부를 초래할 수 있습니다. 이 공격은 일반 방화벽 보호를 우회하여 공격 목적을 달성할 수 있는 것이 특징이다. 단점은 좀비 호스트를 많이 찾아야 한다는 점이다. < /p>
스크립트 공격 새로 고침: 이 공격은 주로 ASP, JSP, PHP, CGI 등의 스크립트 프로그램이 있고 MSSQLServer, MySQLServer, Oracle 등의 데이터베이스를 호출하는 웹 사이트 시스템을 위해 설계되었습니다 < /p>
DDOS 공격을 어떻게 방어합니까? < /p>
일반적으로 하드웨어, 단일 호스트, 전체 서버 시스템의 세 가지 측면에서 시작할 수 있습니다. < /p>
1, 하드웨어 < /p>
1. 대역폭 증가 < /p>
대역폭은 공격을 견딜 수 있는 능력을 직접 결정하고, 대역폭 증가 하드 보호는 이론적 최적 솔루션이다. 대역폭이 공격 트래픽보다 크면 두렵지 않지만 비용은 매우 높다 < /p>
2, 하드웨어 구성 향상 < /p>
네트워크 대역폭 보장 하에 CPU, 메모리, 하드 드라이브, 네트워크 카드, 라우터, 스위치 등 하드웨어 시설의 구성을 극대화하여 인지도가 높고 평판이 좋은 제품을 선택하세요. < /p>
3, 하드웨어 방화벽 < /p>
DDoS 하드웨어 방화벽이 있는 기계실에 서버를 배치합니다. 프로페셔널 방화벽에는 일반적으로 SYN/ACK 공격, TCP 전체 연결 공격, 브러시 스크립트 공격 등 트래픽 기반 DDoS 공격 < /p>
2, 단일 호스트 < /p>
1, 시스템 취약점을 적시에 복구하는 비정상적인 트래픽에 대한 클리닝 필터링 기능이 있습니다. < /p>
2, 불필요한 서비스 및 포트 종료, 불필요한 시스템 추가 기능 및 자동 시작 항목 감소, 서버에서 수행되는 프로세스 최소화, 작업 모드 변경 < /p>
3, iptables
< < /p>2, CDN
CDN 은 네트워크 기반 컨텐츠 배포 네트워크이며, 각지에 구축된 에지 서버에 의존하여 중앙 플랫폼 배포, 스케줄링 등의 기능 모듈을 통해 사용자가 필요한 컨텐츠를 바로 얻을 수 있도록 하고, 네트워크 정체를 줄이고, 사용자 액세스 응답 속도를 높이고 CDN 은 높은 방호 하드웨어 방화벽보다 무한한 트래픽 제한을 메는 것이 불가능하며, CDN 은 더 이성적이고, 다중 노드는 침투 트래픽을 공유하며, 현재 대부분의 CDN 노드는 200G 의 트래픽 보호 기능을 갖추고 있으며, 하드 방어와 함께 대부분의 DDoS 공격에 대처할 수 있다고 할 수 있습니다. < /p>
3. 분산 클러스터 방어 < /p>
분산 클러스터 방어는 각 노드 서버에 여러 IP 주소를 구성하고 각 노드가 10G 이상의 DDoS 공격을 견딜 수 있다는 특징이 있습니다. 예를 들어 한 노드가 공격을 받아 서비스를 제공할 수 없는 경우 우선 순위 설정에 따라 다른 노드가 자동으로 전환되고 < /p >