- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
新华教育集团版权所有 课程名称:办公文秘宝典 新华教育集团版权所有 计算机与网络安全基础 任课教师和其它信息 《计算机与网络安全基础 》课程内容 第1章 计算机、黑客和网络安全 第2章 计算机病毒 第3章 漏洞扫描 第4章 网络嗅探 第5章 特洛伊木马 第6章 DoS与DDoS 第7章 密码保护 第8章 网络应用攻防与防范 第9章 无线局域网安全分析 第10章 个人计算机安全管理 第1章 计算机、黑客和网络安全 本章目标 了解计算机和网络安全知识 了解黑客的发展历史 了解黑客的攻击手段 树立安全意识,掌握必备的防护知识 1.1 无所不在的“安全”问题 作为一名从事信息技术相关的人员,无论你的工作性质如何,销售、文员、技术支持、网络管理员、网站推广人员,还是开发工程师、硬件工程师,都必需要全面了解计算机和信息安全概念,树立完整的计算机和网络安全意识,并掌握必要的安全管理、安全攻防技术。因为在现代社会,面对无所不在的安全问题,如果不能保护好自己的计算机,管理好自己的信息资料,几乎无法开展工作!只有全面掌握本课程的必要知识,才能管理好自己的信息文件,用好自己每天都离不开的两大上班工具:计算机和互联网。 1.1.1 计算机网络安全问题的特征 网络安全天生脆弱 黑客攻击后果严重 网络杀手集团化 破坏手段多元化 1.1.2 计算机网络安全问题的分析 社会原因 技术原因 管理原因 1.1.3 网络安全问题的复杂性 P2P安全问题复杂性分析 垃圾邮件治理复杂性分析 1.1.4 计算机网络的安全防范措施 提高思想认识 加强管理制度 强化防范措施 1.2 黑客和黑客文化 1.2.1 什么是黑客 黑客一词,源于英文单词“hacker”,是指一些热衷于计算机软件和网络技术的人。这些人为计算机和网络世界而疯狂,对于任何有趣的PC问题都会去研究。黑客通常具有硬件和软件的高级知识,他们以保护网络安全为目的,查找网络漏洞,修改软件BUG。他们的精神是一般人领悟不到的。 1.2.2 黑客文化的发展 六十年代重大事件 第一个计算机游戏软件诞生 最早的电子公告牌诞生 出现最原始的攻击技术 Unix和互联网同年诞生 七十年代重大事件 黑客发展史上的第一个高潮 E-mail和邮件列表的出现 第一台苹果机诞生 第一个BBS诞生 震惊世界的骇客入侵 八十年代重大事件 阿帕网由于感染病毒而彻底瘫痪 著名黑客获得计算机界最高奖 第一起计算机间谍案 九十年代重大事件 linux操作系统诞生 Netscape浏览器问世 第一起网上银行劫案 “互联网之父”获得美国技术勋章 骇客攻击微软的邮件系统 二十一世纪重大事件 爱虫病毒在全球传播 微软又一次被骇客入侵 雅虎等知名网站被骇客攻击 中国黑客的起源与发展 1.2.3 传奇黑客 Linux并不是一件刻意创造的杰作,而完全是日积月累的结果。它是经验、创意和一小块一小块代码的合成体,是不断的积累使其形成了一个有机的整体。Linux初期的许多编程工作是托瓦兹在Sindair QL机器上完成的,这台机器花掉了他2000多美元,对他来说这可是一笔巨额投资。 嘎吱上尉 1943年出生于美国乡村的德拉浦,从小就表现出了极强的反叛性格,这样的性格决定了日后他那特立独行的骇客面目。不过尽管他的个性孤辟,但是他却拥有了一个异常发达的大脑,这使他常常可以比别人更快地获得新的知识。上世纪60年代初期,德拉浦开始接触到计算机这个新生的事物,尽管当时的计算机还只是个庞大、繁杂、呆板的家伙,但是这已经足以令德拉浦迷恋得如痴如醉了。 迷失在网络世界的小男孩 凯文·米特尼克是第一个在美国联邦调查局通缉海报上露面的黑客。由于当时的他只有十几岁,因此被称为是“迷失在网络世界的小男孩”。 蠕虫病毒的创始人 罗伯特·莫里斯,这位美国国家计算机安全中心首席科学家的儿子,康奈尔大学的高材生,在1988年的第一次工作过程中戏剧性地散播了有史以来的第一条网络蠕虫病毒。在这次事故中,成千上万台电脑受到了影响,并导致了部分电脑崩溃。 1.3 黑客的能力 1.3.1 黑客常用的攻击手段 1.3.2 用户必备的防护意识和措施 1.3.1 黑客常用的攻击手段 黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。下面为大家介绍8种黑客常用的攻击手段。 漏洞扫描 网络嗅探 计算机病毒 特洛伊木马 DoS和DDoS 密码恢复和破解 网络应用攻击 无线攻击 1.3
文档评论(0)