完全你的安全.pptVIP

  1. 1、本文档共65页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
完全你的安全 Seamless Security Network 北京天融信公司 Beijing Topsec Co., Ltd. 黑客攻防技术 网络安全概述 黑客主要攻击技术 典型攻防工具介绍 实际操作 网络安全概述 ※ 黑客 安全新动态 网络规模愈来愈大 网络应用越来越丰富 以蠕虫(Worm)为主要代表的病毒传播成为热点 以拒绝服务(DDOS)为主要目的网络攻击时时考验客户的网络 以垃圾信息为代表的非法内容浪费着网络的资源 安全问题 安全进入体系时代 要求建造安全的整体网络 从点转变到面的方式考虑安全问题 各种整体的解决方案和技术体系被提出 天融信:可信网络架构(TNA) CISCO:自防御网络(SDN) 华为:安全渗透网络 (SPN ) 锐捷:全局安全网络(GSN ) 黑客攻击技术 黑客入侵的一般流程 扫描技术 什么是扫描? 实际上是自动检测远程或本地主机(目标)安全性弱点的程序。 常用的扫描技术 TCP方式 (采用三次握手的方式) SYN方式 (利用半连接的方式) 扫描技术 常用的扫描工具 流光5.0、Xscan3.0、Superscan4.0、NSS 扫描技术 扫描技术 扫描技术 防止方法 安装个人或者网络防火墙、屏蔽相应的应用及端口 渗透技术 什么是渗透? 利用已知目标的相关漏洞信息,对目标进行试探性入侵,拿到一点权限并为下一步作准备 常用渗透手段 技术手段 (代码注入、系统溢出、权限提升、跳板等) 非技术手段 (社会工程学) 渗透技术 尝试利用IIS中知名的Unicode漏洞 微软IIS 4.0和5.0都存在利用扩展UNICODE字符取代“/”和“\”而能利用“../” 目录遍历的漏洞。 未经授权的用户可能利用IUSR_machinename账号的上下文空间访问任何已知 的文件。该账号在默认情况下属于Everyone 和Users组的成员,因此任何与 Web根目录在同一逻辑驱动器上的能被这些用户组访问的文件都能被删除, 修改或执行,就如同一个用户成功登陆所能完成的一样。 http://x.x.x.x/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir Directory of c:\ 2001-06-11 03:47p 289 default.asp 2001-06-11 03:47p 289 default.htm 2001-03-09 04:35p DIR Documents and Settings 2001-06-11 03:47p 289 index.asp 2001-06-11 03:47p 289 index.htm 2001-05-08 05:19a DIR Inetpub 2001-05-19 10:37p DIR MSSQL7 2001-03-09 04:22p DIR Program Files 2001-05-23 06:21p DIR WINNT 4 File(s) 1,156 bytes 5 Dir(s) 2,461,421,561 bytes free 这是已经看到目标主机的C盘根目录和文件了。 http://219.237.xx.xx/yddown/view.asp?id=3 http://219.237.xx.xx/yddown%5cview.asp?id=3 防止方法: 打好相应的补丁程序,并升级到最新版本。 利用IDS(入侵检测)技术,进行监控记录 溢出攻击 什么是溢出? 利用目标操作系统或者应用软件自身的安全漏洞进行特别代码请求,使其被迫挂起或者退出,从而得到一定的操作权限的行为。 溢出分类 操作系统溢出/应用程序溢出 本地溢出/远程溢出 溢出攻击 主要溢出举例 溢出攻击 防止方法 升级到最新版本,并打好相关的补丁程序。运用IDS(入侵检测)技术或者日志审计,进行监控记录 代码攻击 什么是代码攻击? 利用网站或者应用系统后台程序代码漏洞或者数据库调用程序不规范进行入侵的行为 代码攻击类型 ASP注入 PHP注入 Java/ASP.net 代码攻击 代码攻击主要工具 NBSI2.0(ASP) HDSI3.0 (ASP、PHP) 啊D_Tools 应对方法 严谨后台编程手法,规范数据库调用方法 利用IDS(入侵检测)技术,进行监控和记录 嗅探 什么是嗅探? 在以太网或其他共享传输介质的网络上,用来截获网络上传输的信息 嗅探方式 (协议还原和密码截取) 内网嗅探(利用内部网HUB环境或者交换机镜像口) 外网

文档评论(0)

精华文档888 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档