- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全基础 计算机网络安全基础 计算机网络安全基础 第9章 网络站点的安全 第9章 网络站点的安全 本章主要介绍: 1.因特网的安全 2. Web站点安全 3.黑客 4.口令安全 5.网络监听 6.扫描器 7.E-mail的安全 8.IP电子欺骗 学习网络安全的准备工作 思想准备: ●政治觉悟 ●道德观念 ●牢记: 君子非不能也,而不为也! 雅虎被黑 美国企业 台湾政府 国内企业 网络安全就在身边 ●oicq号码丢失 ●email信箱被偷窥 ●游戏账号丢失 ●银行存款丢失 黑客常用的技术手段 ●键盘记录 ●潜入系统 ●远程控制 ●DDOS攻击 ●欺骗手段 黑客常用的技术手段(键盘记录) 用户输入的信息存储在键盘缓冲区中,键盘记录程序悄悄将其记录下来 必要条件:需要物理接触到服务器 演示 黑客常用的技术手段(潜入系统) 利用Win 2000 的终端服务 借助系统的相关漏洞 灵活使用各种网络命令 黑客常用的技术手段(潜入系统) 网络命令: Net user hacker 123 /add 添加用户 Net localgroup administrators hacker /add 将hacker用户加入管理员组 演示 黑客常用的技术手段(远程控制) 远程控制的由来 特洛伊木马的出现 黑客常用的技术手段(DDOS攻击) DOS(拒绝访问服务)的原理 DDOS(分布式拒绝访问服务)的方法 黑客常用的技术手段(DDOS攻击) 黑客常用的技术手段(欺骗手段) 社交工程 利用恶意脚本入侵 黑客常用的入侵步骤 系统扫描 寻找漏洞 获得权限 植入木马 远程控制 系统扫描 扫描主机 扫描端口 扫描漏洞 扫描弱口令 演示 各种入侵手段的防范方法 观察启动进程 观察注册表 禁止自动运行 禁止隐藏共享 禁用无用端口和协议 使用sniffer 演示(sniffer) 9.7 E-mail的安全 E-mail十分脆弱,从浏览器向因特网上的另一个人发送E-mail时,不仅信件像明信片一样是公开的,而且也无法知道在到达其最终目的之前,信件经过了多少机器。因特网像一个蜘蛛网,E-mail到达收件人之前,会经过大学、政府机构和服务提供商。因为邮件服务器可接收来自任意地点的任意数据,所以,任何人,只要可以访问这些服务器,或访问E-mail经过的路径,就可以阅读这些信息。唯一的安全性取决于人们对你的邮件有多大兴趣。当然,整个过程中,具备多少阅读这些信件的技术,了解多少访问服务器的方法,会产生不同的结果。 9.7 E-mail的安全 9.7.1 E-mail工作原理及安全漏洞 一个邮件系统的传输包含了用户代理、传输代理及接受代理三大部分。用户代理是一个用户端发信和收信的程序,负责将信按照一定的标准包装,然后送至邮件服务器,将信件发出或由邮件服务器收回。 传输代理则负责信件的交换和传输,将信件传送至适当的邮件主机,再由接受代理将信件分发至不同的信箱。传输代理必须能够接受用户邮件程序送来的信件,解读收信人的地址,根据 SMTP协议将它正确无误地传递到目的地。现在一般的传输代理已采用Sendmail程序完成工作,到达邮件主机后经接收代理POP来使邮件被用户读取至自己的主机。 9.7 E-mail的安全 9.7.2 匿名转发 在正常的情况下,发送电子邮件会尽量将发送者的名字和地址包括进邮件的附加信息中。但是,有时侯,发送者希望将邮件发送出去而不希望收件者知道是谁发的。这种发送邮件的方法被称为匿名邮件。 实现匿名的一种最简单的方法,是简单地改变电子邮件软件里的发送者的名字。但这是一种表面现象,因为通过信息表头中的其它信息。仍能够跟踪发送者。而让你的地址完全不出现在邮件中的唯一的方法是让其他人发送这个邮件,邮件中的发信地址就变成了转发者的地址了。 9.7 E-mail的安全 9.7.4 E-mail轰炸和炸弹 1.E-mail轰炸 E-mail轰炸可被描述为不停地接到大量同一内容的E-mail。 2.E-mail炸弹 UP Yours是最流行的炸弹程序,它使用最少的资源,做了超量的工作,有简单的用户界面以及尝试着去隐蔽攻击者的地址源头。 防治E-mail炸弹的办法是删除文件或进入一种排斥模式。 9.7 E-mail的安全 9.7.5 保护E-mail 最有效的保护E-mail的方法是使用加密签字,如“Pretty Good Privacy”( PGP),来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传送过程中信息没有被修改。
文档评论(0)