网络安全技术4概论.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全技术4概论

第四章 网络扫描与网络监听 ;内容提要;黑客概述 ;黑客分类 ; 著名黑客;黑客的行为发展趋势;黑客精神 ;黑客守则;攻击五部曲;1、隐藏IP;2、踩点扫描;2、踩点扫描;3、获得系统或管理员权限;4、种植后门 ;5、在网络中隐身;网络扫描概述 ;扫描方式;被动式策略扫描 ;案例4-1 系统用户扫描;案例4-2 开放端口扫描 ;案例4-3 共享目录扫描;案例4-4 利用TCP协议实现端口扫描 ;主动式策略扫描 ;案例4-5 漏洞扫描 ;网络监听 ;监听软件;监听工具-Win Sniffer ;设置;抓取密码;会话过程;监听工具-pswmonitor ;监听工具-pswmonitor;1.确保以太网的整体安全性 网络监听如使用sniffer是发生在以太网内的,由于sniffer行为要想发生,一个最重要的前提条件就是以太网内部的一台有漏洞的主机被攻破,只有利用被攻破的主机,才能进行sniffer,去收集以太网内敏感的数据信息。 2.采用加密手段 因为如果sniffer抓取到的数据都是以密文传输的,那对入侵者即使抓取到了传输的数据信息,意义也是不大的。 3.使用交换机取代集线器 ; 此外,对安全性要求比较高的公司可以考虑kerberos。kerberos是一种为网络通信提供可信第三方服务的面向开放系统的认证机制,它提供了一种强加密机制使client端和server端即使在非安全的网络连接环境中也能确认彼此的身份,而且在双方通过身份认证后,后续的所有通讯也是被加密的。;本章总结;课后作业

文档评论(0)

cc880559 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档