- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
 - 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
 - 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
 - 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
 - 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
 - 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
 - 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
 
                        查看更多
                        
                    
                防火墙的分类:分组过滤防火墙,应用代理防火墙,状态检测防火墙
网络安全分层:物理安全,逻辑安全,操作系统安全,联网安全
中国安全保护级别:第一级是用户自主保护级,第二级是系统审计保护级,第三级是安全标记保护级,第四级是结构化保护级,第五级是访问验证保护级
国际安全级别:A:验证设计 B:B1标识的安全保护  B2结构化保护 B3安全区域  C:C1自主安全保护 C2受控存储控制 D:低级保护
TCP/IP中常见的命令:ping  ipconfig  netstat  net  at
防御网络监听方法:建设交换网络、使用加密技术和使用一次性口令技术
缓冲区溢出:目前最流行的一种攻击技术就是缓冲区溢出攻击。当目标操作系统收到了超过了它的最大能接收的信息量的时候,将发生缓冲区溢出。这些多余的数据将使程序的缓冲区溢出,然后覆盖了实际的程序数据,缓冲区溢出使目标系统的程序被修改,经过这种修改的结果使在系统上产生一个后门。
黑客预留后门:建立服务端口和克隆管理员帐号
黑客隐藏自己痕迹的方法:设置代理跳板和清除系统日志
木马的构成:服务器端和客户端。驻留在对方服务器的称之为木马的服务器端,远程的可以连到木马服务器的程序称之为客户端。
入侵检测系统的类型:基于主机的入侵检测系统和基于网络的入侵检测系统
入侵检测系统的功能:对系统资源的非授权使用做出及时的判断记录和报警
包过滤防火墙访问策略:根据数据包的源地址,目的地址,协议,端口,协议内部数据,时间,物理接口来判断是否允许数据包通过
身份鉴别造成的威胁包括:口令圈套,口令破解,算法考虑不周,编辑口令
信息保障是对系统和数据的哪几方面保障:可用性,完整性,保密性
蠕虫病毒的特点:(1)较强的独立性 (2)利用漏洞主动攻击 (3)传播更快更广(4)更好的伪装和隐藏方式(5)技术更加先进
常见的密码攻击:暴力攻击,特洛伊木马程序,ip欺骗和报文嗅探
网络钓鱼:攻击者利用欺骗性的电子邮件和伪造的 Web 站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。诈骗者通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息灰鸽子(Hack. Huigezi)是一个集多种控制方法于一体的木马病毒,一旦用户电脑不幸感染,可以说用户的一举一动都在黑客的监控之下,要窃取账号、密码、照片、重要文件都轻而易举。更甚的是,他们还可以连续捕获远程电脑屏幕,还能监控被控电脑上的摄像头,自动开机(不开显示器)并利用摄像头进行录像。不用生日做密码 不要使用少于5位的密码 不要使用纯数字.avi 电影文件.bak 备份文件.bmp 图象文件 画图/看图软件 .dbf 数据库文件.dll 应用程序扩展.doc 文档文件Word.exe 执行文件.gif 256色图象文件.htm 网页 浏览器.ico 图标.jpg 压缩过的图象文件.mp3 压缩音乐文件.pdf 便携式文档格式.ppt Power Point 文件.rar 压缩文件.txt 纯文本文件.zip 压缩文件 .xls Excel 试算软件文件缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上。GetAdmin.exe将自己加到管理员组或者新建一个具有管理员权限的用户。
大题:
1.黑客攻击的基本过程有哪些?
答:(1)隐藏IP    (2)踩点扫描       (3)获得系统或管理员权限
(4)种植后门   (5)在网络中隐身
2.信息安全表现在哪些方面?
答:(1)物理安全;(2)逻辑安全;(3)操作系统安全;(4)联网安全
3.信息安全技术分类:1.信息加密技术 信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。2.信息确认技术 是通过严格限定信息的共享范围来达到防止信息被伪造、篡改和假冒的技术。3.网络控制技术 常用的网络控制技术包括防火墙技术、审计技术、访问控制技术和安全协议等。端口扫描是连接到目标系统的TCP和UDP端口上以确定哪些服务正在运行即处于监听状态的过程。
1、开放扫描;2、半开放扫描;3、隐蔽扫描。
TCP connect() 扫描 TCP SYN扫描 TCP FIN 扫描 IP段扫描TCP反向ident扫描FTP 返回攻击
                您可能关注的文档
最近下载
- 解读《GB_T 3880.2-2024一般工业用铝及铝合金板、带材 第2部分:力学性能》.docx VIP
 - ECA微生物偏差评估和调查指南2020.pdf VIP
 - 三年级下册科学青岛版20肠道传染病(课件)(共26张PPT).pptx VIP
 - 公司私车公用管理制度及私车公用协议.docx VIP
 - (完整版)格斗术教案.doc VIP
 - 金属学与热处理--热处理原理、热处理工艺习题.doc VIP
 - 《消防设施工程专业承包企业资质等级标准》.docx VIP
 - 义务教育学校校长、书记绩效考核工作实施办法(试行).doc VIP
 - 加油加气站改扩建项目申请报告.pdf VIP
 - 教学能力大赛教学实施报告【参考国赛一等奖撰写】.pdf
 
原创力文档
                        

文档评论(0)