- 1、本文档共20页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2网络侦查攻击和防护.ppt
1.2 网络侦查攻击与防护 1.2 网络侦查攻击与防护 1.2 网络侦查攻击与防护 1.2 网络侦查攻击与防护 1.2 网络侦查攻击与防护 1.2 网络侦查攻击与防护 1.2 网络侦查攻击与防护 1.2 网络侦查攻击与防护 1.2 网络侦查攻击与防护 1.2 网络侦查攻击与防护 1.2 网络侦查攻击与防护 1.2 网络侦查攻击与防护 1.2 网络侦查攻击与防护 1.2 网络侦查攻击与防护 1.2 网络侦查攻击与防护 1.2 网络侦查攻击与防护 1.2 网络侦查攻击与防护 1.2 网络侦查攻击与防护 网络黑客攻防实战 本作品采用知识共享署名-非商业性使用 2.5 中国大陆许可协议进行许可。 专业交流 模板超市 设计服务 NordriDesign中国专业PowerPoint媒体设计与开发 本作品的提供是以适用知识共享组织的公共许可( 简称“CCPL” 或 “许可”) 条款为前提的。本作品受著作权法以及其他相关法律的保护。对本作品的使用不得超越本许可授权的范围。 如您行使本许可授予的使用本作品的权利,就表明您接受并同意遵守本许可的条款。在您接受这些条款和规定的前提下,许可人授予您本许可所包括的权利。 查看全部… 学习情境一 网络攻击信息的搜集 任务二 网络侦查攻击与防护 项目一、使用DOS基本命令进行网络信息的搜集 一、Ping命令的使用 Ping 命令可以用来验证与远程计算机的连接。(该命令只有在安装了TCP/IP协议后才能使用),Ping命令的格式如下所示: ping [-t] [-a] [-n count] [-l length] [-f] [-i ttl] [-v tos] [-r count] [-s count] [[-j computer-list] | [-k computer-list][-w timeout] destination-list 项目一、使用DOS基本命令进行网络信息的搜集 二、使用nslookup命令 nslookup是NT、2000中连接DNS服务器,查询域名信息的一个非常有用的命令。可以使用该命令查询DNS服务器,检测域名和IP地址的对应关系。例如,使用nslookup命令可以获知这个域名对应的IP地址为和3。 项目二、利用信息搜索网站进行网络侦查 一、获得目标主机的物理位置 由IP地址获得目标主机的地理位置 。IP地址的分配是全球统一管理的,因此,入侵者可以通过查询有关机构的IP地址来得到IP所对应的物理位置。如图所示,可以访问ron.ac/cn/service/index.php网站,在IP地址输入框中输入要查询的IP地址,就可以获得相应的IP地址对应的物理位置信息。 二、获取网站的注册信息 通过访问一些注册机构的网站,我们可以获得网站的注册信息,这些常用注册机构有中国互联网络信息中心(),该中心主要记录所有以cn结尾的注册信息;中国万网(),中国最大的域名和网站托管服务提供商。可以查看以cn、com、net等结尾的网站注册信息。 项目二、利用信息搜索网站进行网络侦查 项目三、获取网络的基本结构信息 一、使用tracert命令探测网络结构 若要对一个网站发起入侵,入侵者必须首先了解目标网络的基本结构。只有清楚地掌握了目标网络中防火墙、服务器的位置后,才会进一步的入侵。一般的网络结构如下图所示: 项目三、获取网络的基本结构信息 二、VisualRoute探测 VisualRoute是图形化的路由跟踪工具,它是为了方便网管分析故障节点而设计的。可以使用专的VisualRoute软件,也可以到http://www.linkwan,com/vr/使用该网站提供的VisualRoute功能。 项目四、端口扫描工具的使用方法及侦查攻击 一、端口扫描概述 1.什么是端口扫描 网络中的每一台计算机如同一座城堡,这个城堡中,有很多大门对外完全开放,而有些则是紧闭的。 网络技术中,把这些城堡的“城门”称作计算机的端口。端口扫描的目的就是要判断主机开放了哪些服务,以及主机的操作系统的具体情况。 端口是为计算机通信而设计的,它不是硬件,不同于计算机中的“插槽”。端口是由计算机的通信协议TCP/IP定义的。 端口相当于两个计算机进程间的大门,使用【IP:端口】来定位一台主机中的进程。 项目四、端口扫描工具的使用方法及侦查攻击 2.端口的分类 熟知端口号(公认端口号):一些常用的应用程序固定使用的熟知端口,其值一般在0-1023。一般端口号:用来随时分配给请求通信的客户进程。常见的端口包括: 常见TCP公认端口号 FTP 21 文件传输服务 TELNET 2
您可能关注的文档
- 2016年北影电影表演创作导师作品复试要求导师论文笔记资料.pdf
- 2016年北影电影表演创作导师作品复试要求笔记资料导师论文.pdf
- 2016年北影电影表演创作导师作品导师论文复试要求笔记资料.pdf
- 2016年北影电影表演创作导师作品笔记资料导师论文复试要求.pdf
- 2016年北影电影表演创作导师论文导师作品复试要求笔记资料.pdf
- 2016年北影电影表演创作导师论文笔记资料导师作品复试要求.pdf
- 2016年北影电影表演创作笔记资料复试要求导师作品导师论文.pdf
- 2016年北影电影表演创作笔记资料复试要求导师论文导师作品.pdf
- 2016年北影电影表演创作笔记资料导师作品复试要求导师论文.pdf
- 2016年北影电影表演创作笔记资料导师论文复试要求导师作品.pdf
最近下载
- 一种检测磷酸铁锂粉末中磁性金属异物及磷化铁含量的方法.pdf VIP
- 2023年华为公司招聘职位要求.pdf
- 三年级心理健康第1-16课全册教案.pdf
- 2021面瘫的针灸治疗测试题【附答案】.doc
- IATF16949第五版DFMEA管理程序+潜在失效模式及后果分析程序.doc
- 智慧城市大数据平台设计方案.pdf VIP
- 匹兹堡睡眠质量指数(PSQI)表格版-打印保健养生.docx
- 林木林地权属争议处理申请书(样本).pptx
- 手机销售网站的设计与实现.doc VIP
- 河南省图集 12YN6、12YN7、12YN9 热力工程、民用建筑空调与供暖冷热计量设计与安装 DBJT19-07-2012.docx
文档评论(0)