- 1、本文档共127页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全技术 第二部分:网络安全之攻击技术 第4章 网络扫描与网络监听:介绍黑客以及黑客攻击的基本概念、如何利用工具实现网络踩点、网络扫描和网络监听。 第5章 网络入侵:介绍常用的网络入侵技术:社会工程学攻击、物理攻击、暴力攻击、漏洞攻击以及缓冲区溢出攻击等。 第二部分:网络安全之攻击技术 第6章 网络后门与网络隐身:介绍网络后门和木马的基本概念,并利用四种方法实现网络后门。介绍利用工具实现网络跳板和网络隐身。 第7章 恶意代码分析与防治:介绍恶意代码的发展史,恶意代码长期存在的原因,介绍恶意代码实现机理、定义以及攻击方法等。 第四章 网络扫描与网络监听 知识点 黑客 网络踩点 网络扫描 网络监听 知识点——黑客 黑客分类 黑客精神 黑客守则 攻击五部曲 攻击和安全的关系 黑客定义 黑客是“Hacker”的音译,源于动词Hack,其引申意义是指“干了一件非常漂亮的事”。这里说的黑客是指那些精于某方面技术的人。对于计算机而言,黑客就是精通网络、系统、外设以及软硬件技术的人。 有些黑客逾越尺度,运用自己的知识去做出有损他人权益的事情,就称这种人为骇客(Cracker,破坏者)。 黑客分类 目前将黑客的分成三类: 破坏者; 红客; 间谍 黑客精神 “Free”精神 探索与创新精神 反传统精神 合作精神。 黑客守则 1、不要恶意破坏任何的系统,这样做只会给你带来麻烦。 2、不要破坏别人的软件和资料。 3、不要修改任何系统文件,如果是因为进入系统的需要而修改了系统文件,请在目的达到后将他改回原状。 4、不要轻易的将你要黑的或者黑过的站点告诉你不信任的朋友。 5、在发表黑客文章时不要用你的真实名字。 黑客守则 6、正在入侵的时候,不要随意离开你的电脑。 7、不要入侵或破坏政府机关的主机。 8、将你的笔记放在安全的地方。 9、已侵入的电脑中的账号不得清除或修改。 10、可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安全性,不能因为得到系统的控制权而将门户大开。 黑客守则 11、不要做一些无聊、单调并且愚蠢的重复性工作。 12、做真正的黑客,读遍所有有关系统安全或系统漏洞的书。 攻击五部曲 一次成功的攻击,都可以归纳成基本的五步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲” 1、隐藏IP 2、踩点扫描 3、获得系统或管理员权限 4、种植后门 5、在网络中隐身 1、隐藏IP 通常有两种方法实现自己IP的隐藏: 第一种方法是首先入侵互联网上的一台电脑(俗称“肉鸡”),利用这台电脑进行攻击,这样即使被发现了,也是“肉鸡”的IP地址。 第二种方式是做多极跳板“Sock代理”,这样在入侵的电脑上留下的是代理计算机的IP地址。 2、踩点扫描 踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。 扫描的目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。扫描分成两种策略:被动式策略和主动式策略。 3、获得系统或管理员权限 得到管理员权限的目的是连接到远程计算机,对其进行控制,达到自己攻击目的。 4、种植后门 为了保持长期对自己胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。 5、在网络中隐身 一次成功入侵之后,一般在对方的计算机上已经存储了相关的登录日志,这样就容易被管理员发现。 在入侵完毕后需要清除登录日志已经其他相关的日志。 攻击和安全的关系 黑客攻击和网络安全的是紧密结合在一起的,研究网络安全不研究黑客攻击技术简直是纸上谈兵,研究攻击技术不研究网络安全就是闭门造车。 某种意义上说没有攻击就没有安全,系统管理员可以利用常见的攻击手段对系统进行检测,并对相关的漏洞采取措施。 知识点——网络踩点 踩点的目的就是探察对方的各方面情况,确定攻击的时机。 常见的踩点方法包括: 在域名及其注册机构的查询 公司性质的了解 对主页进行分析 邮件地址的搜集 目标IP地址范围查询。 知识点——网络扫描 网络扫描目的、分类及方式 被动式策略扫描 主动式策略扫描 网络扫描目的 扫描的目的就是利用各种工具对攻击目标的IP地址或地址段的主机查找漏洞。 扫描采取模拟攻击的形式对目标可能存在的已知安全漏洞逐项进行检查,目标可以是工作站、服务器、交换机、路由器和数据库应用等。根据扫描结果向扫描者或管理员提供周密可靠的分析报告。 网络扫描分类 黑客攻击五部曲中第二步踩点扫描中的扫描, 一般分成两种策略: 主动式策略 被动式策略。 网络扫描分类 被动式策略就是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查。 主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反
您可能关注的文档
- 罗克露计算机组成原理课件-2信息表示(06级).ppt
- 罗克露计算机组成原理课件-4存储器-3磁表面M(06级).ppt
- 逻辑解题套路精析(一).doc
- 逻辑解题套路精析——假设.doc
- 洛克王国辅助扫盲.doc
- 洛克王国玛雅辅助工具 更新概要 重要 每版必看~.doc
- 洛阳工业废水处理机使用说明书.doc
- 落地式液晶触摸屏查询机广告机.doc
- 马成功在线实战教学案例:一句话技巧提示:默认光标在文档内出现的位置.doc
- 马达保护器功能.ppt
- 海南省华东师范大学第二附属中学乐东黄流中学2026届高三语文第一学期期末统考试题含解析.doc
- 2026届北京十四中高一数学第一学期期末教学质量检测试题含解析.doc
- 2026届河南省郑州市实验中学数学高二上期末复习检测试题含解析.doc
- 现代农业示范区建设项目招投标方案(参考).docx
- 新12G09村镇建筑抗震构造.docx
- 2026届安徽省滁州西城区中学数学高三上期末考试试题含解析.doc
- 2026届江西省赣县三中高三数学第一学期期末统考试题含解析.doc
- 2026届北京理工大学附属中学语文高三上期末达标检测试题含解析.doc
- 软件工程理论与实践部分习题参考答案.docx
- 2026届黑龙江省哈尔滨市高二数学第一学期期末学业水平测试试题含解析.doc
文档评论(0)