- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络攻击与防御技术研讨
安全攻防技术;今天的交流内容; ;Windows 溢出漏洞;;;; ;攻击阶段划分(1);攻击阶段划分(2); ;信息收集;路由信息;Web信息;搜索引擎查询;端口扫描技术;堆栈指纹扫描 ;端口扫描工具演示;TCP SYN扫描;端口扫描工具;NmapWin v1.3.0;端口扫描工具;漏洞扫描;漏洞扫描工具;Client;漏洞扫描工具;X-Scan使用
扫描开始;安全漏洞扫描器;SSS(Shadow Security Scanner);Retina Network Security Scanner;LANguard Network Security Scanner;操作系统类型鉴别;间接鉴别操作系统;直接鉴别操作系统类型;漏洞扫描工具;Google Hacking;特洛伊木马攻击;特洛伊木马;传统的远程控制步骤;反弹端口连接模式;缓冲区溢出;缓冲区溢出-其它集成工具;一个典型的问题程序;执行结果;网络监听攻击的环境;网络监听攻击;基于共享环境的监听;共享环境监听的意义;共享环境监听的检测;嗅探工具;口令猜测;猜解FTP的密码;密码破解;破解WIN系统的密码;演示:MD5破解
MD5???解可以利用相关网站提供的接口或者用工具直接破解
MD5(admin,32) = 21232f297a57a5a743894a0e4a801fc3
MD5(admin,16) = 7a57a5a743894a0e
;;应用攻击;应用攻击;演示:SQL注入攻击
常见的注入工具:
NBSI
Domain3.6
等;Phishing;中间人攻击;客户端攻击;旁路攻击;社会工程学攻击 ;社会工程学攻击;DoS与DDoS攻击;拒绝服务攻击的种类;拒绝服务攻击;典型举例:SYN Flood原理;SYN Flood原理;连接耗尽; ;现实:某ISP被渗透过程分析;某国外电信;某国内门户网站;某国内门户网站2;某国内提供商;某国内某国内提供商;某国内提供商2;某国内提供商2;思考:
1.黑客攻击时一般有几个过程?
2.在攻击的每个过程中可能会有哪个攻击手法?
3.在交换环境下可能做sniffer吗?
4.DOS攻击一定表现出是大流量吗?
6.能按TCP/IP分层的结构说出每一层上可能存在哪些攻击类型吗?;
文档评论(0)