网络与信息安全技术第十一讲入侵检测 华中科技大学软件工程硕士课程 网络入侵基本步骤 第一步 踩点 利用经验和工具分析对方的网络结构和组织信息 WHOIS查询 DNS查询 Host tracerouter 第二步 扫描 使用端口扫描工具(猜测操作系统类型) Nmap SuperScan X-Scan …….. 漏洞扫描 端口 CGI漏洞(避开IDS) RPC漏洞 SQL-Server漏洞 NT弱口令,FTP账户,NETBIOS信息 …………. 第三步 攻击 缓冲区溢出 输入验证漏洞 应用程序漏洞或者配置错误漏洞 暴力猜解密码 拒绝服务攻击 信任关系欺骗攻击(客户机攻击模式) …… 第四步 清除日志 清除系统日志 SysLogd(/var/log) %WINNT%\system32\config\ …. 清除应用程序日志 ${prefix}/logs/ %WINNT%\system32\logfiles\ ….. 湮没日志 …… 第六步 隐藏自己 隐藏的win32服务 NTFS流文件 Loadable Kernel Modules DLL和动态嵌入技术 ….. 第七步 后门 Login Backdoor Bindshell CGI Backdoor Ping Backdoor ACK Backdoor Database Backdoor Aapache
您可能关注的文档
最近下载
- 小学生网络安全教育PPT模板.pptx VIP
- 数据中心冷板式液冷测试验证技术白皮书(2023年)-108页.doc VIP
- 线路工程导、地线架设前监理初检报告模板.doc
- 混凝土耐久性-专题讲座.ppt VIP
- 专题07 三角形中的重要模型之平分平行(平分射影)构等腰、角平分线第二定理模型解读与提分精练(全国通用).docx VIP
- 人教版数学三年级下册第二单元测试题(含答案).docx VIP
- 小学英语单词总表(含音标、单词默写表).pdf VIP
- YYT1936-2024定制式固定义齿.pdf VIP
- 双电源自动转换开关接线图与原理图 Word 文档8.pdf VIP
- 刘氏火熨术疗法.pptx
原创力文档

文档评论(0)