Skip to content

Commit

Permalink
Update 学习笔记.md
Browse files Browse the repository at this point in the history
  • Loading branch information
h4m5t authored Nov 3, 2023
1 parent b1072cc commit 8b1f023
Showing 1 changed file with 23 additions and 0 deletions.
23 changes: 23 additions & 0 deletions docs/安全证书考试/信息安全工程师/学习笔记.md
Original file line number Diff line number Diff line change
@@ -1,5 +1,28 @@
# 信安工程师学习笔记

在Linux系统中,iptables是一个用于配置IPv4数据包过滤规则的工具。它的默认实现是基于netfilter框架,而netfilter框架中的主要表是"filter"表(也称为"filter"表)。

"filter"表是iptables中的默认表,用于实现基本的数据包过滤功能。它包含了三个默认的链(chains):

1. INPUT链:该链用于处理进入本地系统的数据包,包括目标IP地址是本地系统的数据包。例如,当系统接收到来自网络的数据包时,将首先经过INPUT链进行处理。

2. FORWARD链:该链用于处理转发(forward)的数据包,即目标IP地址不是本地系统,需要通过本地系统进行转发的数据包。例如,当系统作为路由器转发数据包时,将经过FORWARD链进行处理。

3. OUTPUT链:该链用于处理从本地系统发出的数据包,包括源IP地址是本地系统的数据包。例如,当系统发送数据包到网络时,将经过OUTPUT链进行处理。

这三个默认链是iptables的基础,可以通过在这些链上添加规则来实现数据包的过滤、转发和修改等操作。当然,还可以通过创建自定义链并在这些默认链中引用它们,以实现更复杂的规则集和策略。

要禁止计算机继续发送DNS数据包,您可以在iptables中添加相应的过滤规则。以下是一个示例规则,用于阻止计算机发送UDP端口53上的DNS数据包:

```
iptables -A OUTPUT -p udp --dport 53 -j DROP
```

上述规则将在OUTPUT链中添加一个规则,匹配协议为UDP(-p udp),目标端口为53(--dport 53),并将匹配的数据包丢弃(-j DROP)。


政府网站的信息安全等级原则上不应低于二级。三级网站每年应测评一次,二级网站每两年应测评一次。

SQL Server的默认通讯端口是1433

SSL(Secure Sockets Layer)是一种加密协议,用于在网络上安全地传输数据。下面是SSL加密的基本过程:
Expand Down

0 comments on commit 8b1f023

Please sign in to comment.