计算机安全员培训CD3转Word.docx

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机安全员培训CD3转Word

黑客攻击与防范 网络黑客及其常用的攻击手段 网络黑客的防范策略 “网络钓鱼”攻击与防范 端口及端口安全 安全使用电子邮件 拒绝服务攻击与防范 安全设置口令 网络黑客的产生和类型 网络黑客攻击步骤 黑客常用的攻击方式 网络黑客的产生和类型 1.网络黑客的产生 HACKER(黑客)一词来自于英语HACK,黑客一族起源于20世纪70年代美国麻省理工学院的实验室,当时在那里聚集了大批精通计算机科学,具备良好科学索质的高级人才,经常研究或开发出许多新的具有开创意义的产品或技术,营造了良好的文化氮围,逐渐就形成了一种独特的黑客文化。 网络黑客的常见类型 (1)恶作剧型 喜欢进入他人网站,以删除某些文字或图像、篡改网址、主页信息来显示自己的厉害,此做法多为增添笑话自娱或娱人。 (2)隐蔽攻击型 躲在暗处以匿名身份对网络发动攻击,往往不易被人识破;或者干脆冒充网络合法用户,侵入网络“行黑”。这种行为由于是在暗处实施的主动攻击行为,因此对社会危害极大。 (3)定时炸弹型 在实施时故意在网络上布下陷阱,或故意在网络维护软件内安插逻辑炸弹或后门程序,在特定的时间或特定条件下,引发一系列具有连锁反应性质的破坏行动,或干扰网络正常运行致使网络完全瘫痪。 (4)矛盾制造型 非法进入他人网络,修改其电子邮件的内容或厂商签约日期,进而破坏甲乙双方交易,并借此方式了解双方商谈的报价,乘机介入其商品竞争。有些黑客还利用政府上网的机会,修改公众信息,挑起社会矛盾。 (5)职业杀手型 此种黑客以职业杀手著称,经常以监控方式将他人网站内由国外传来的资料迅速清除,使得原网站使用公司无法得知国外最新资料或订单,或者将电脑病毒植人他人网络内,使其网络无法正常运行。更有甚者,进入军事情报机关的内部网络,干扰军事指挥系统的正常工作,任意修改军方首脑的指示和下级通过网络传递到首脑机关的情报,篡改军事战略部署,导致部队调防和军事运输上的障碍,达到干扰和摧毁国防军事系统的目的。严重者可以导致局部战争的失败。 (6)窃密高手型 出于某些集团利益的需要或者个人的私利,利用高技术手段窃取网络上的加密信息,使高度敏感信息泄密。或者窃取情报用于威胁利诱政府公职人员,导致内外勾结进一步干扰破坏内部网的运行。有关商业秘密的情报,一旦被黑客截获,还可能引发局部地区或全球的经济危机或政治动荡。 (7)业余爱好型 计算机爱好者受到好奇心驱使,往往在技术上追求精益求精,丝毫未感到自己的行为对他人造成的影响,介于无意识攻击行为。这种人可以帮助某些内部网络堵塞漏洞和防止损失扩大。有些爱好者还能够帮助政府部门修正网络错误。 网络黑客的攻击步骤 (1)寻找目标主机并分析目标主机 通过一些常用的网络命令或端口扫描工具来获取目标主机的域名和IP地址及系统漏洞。 (2)登录主机 黑客通过使用工具或盗取帐号和密码的方式,登录主机。 (3)得到超级用户权限、控制主机 利用盗取的帐号和密码,获得普通用户的权限,然后再获取超级用户的权限,成为目标主机的主人。 (4)清除记录、设置后门 黑客获得超级用户的权限后,能删除自己入侵的全部记录,并能在系统中植入木马,作为以后入侵该主机的“后门”。 黑客常用的攻击方式 (1)获取口令 一是通过网络监听非法得到用户口令。这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户帐号和口令,对局域网安全威胁巨大; 二是在知道用户的帐号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口今; 三是在获得一个服务器上的用户口令文件后,用暴力破解程序破解用户口令,这种方法对那些口令安全系数极低的用户,如某用户帐号为zys ,其口令就是zys123、 zys168等,只需在短短的一两分钟内,甚至几十秒内就可以将其破解。 (2)放置特洛伊木马程序 特洛伊木马程序常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会悄悄执行。当用户连接到互联网上时,这个程序就会通知黑客,来报告用户的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改用户计算机的参数设定、复制文件、窥视用户整个硬盘中的内容等,从而达到控制用户计算机的目的。 (3)web欺骗技术 在网上用户可以利用IE等浏览器进行各种各样的web站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在: 正在访问的网页已经被黑客篡改过,网页上的信息是虚假的。例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑

文档评论(0)

jiulama + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档