第2章-网络安全攻防技术.ppt

  1. 1、本文档共110页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第2章-网络安全攻防技术

第2章 网络攻防技术 第2章 网络安全技术基础 提醒! 开始任何攻击或探测之前,请注意你自己也将暴露在攻击目标或监管系统面前,并请遵守信息安全职业道德! 2.1TCP/IP分层模型 TCP/IP网络 TCP/IP数据封装 TCP/IP进一步讨论 2.2 TCP协议 下表显示了TCP头结构 TCP(续) 三次握手 2.4.4 TCP协议的四次“挥手” 需要断开连接的时候,TCP也需要互相确认才可以断开连接,四次交互过程如图所示。 *第一次“挥手” 第一次交互过程的数据报结构如图所示。 2.3 网络协议IP IP是网络层上的主要协议,同时被TCP协议和UDP协议使用 TCP/IP的整个数据报在数据链路层的结构如表所示 2.3.1 IP头的结构 2.8 常用的网络命令 常用的网络命令有: 判断主机是否连通的ping指令 查看IP地址配置情况的ipconfig指令 查看网络连接状态的netstat指令 进行网络操作的net指令 进行定时器操作的at指令。 ping ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接。 应答消息的接收情况将和往返过程的次数一起显示出来。 ping指令用于检测网络的连接性和可到达性,如果不带参数,ping将显示帮助。 *ping ipconfig指令 ipconfig指令显示所有TCP/IP网络配置信息,在DOS命令行下输入ipconfig指令。 netstat指令 netstat指令显示活动的连接、计算机监听的端口、以太网统计信息、IP 路由表、IPv4统计信息(IP、ICMP、TCP和UDP协议)。 使用“netstat -an”命令可以查看目前活动的连接和开放的端口,是网络管理员查看网络是否被入侵的最简单方法。使用的方法如图所示。 net指令 net指令的功能非常的强大,net指令在网络安全领域通常用来查看计算机上的用户列表、添加和删除用户、和对方计算机建立连接、启动或者停止某网络服务等。? 利用“net user”查看计算机上的用户列表。 *net指令 利用“net user 用户名 密码”给某用户修改密码,比如把管理员的密码修改成“123456”。 案例 和对方计算机建立信任连接 只要拥有某主机的用户名和密码,就可以用“IPC$(Internet Protocol Control)”建立信任连接,建立完信任连接后,可以在命令行下完全控制对方计算机。 *和对方计算机建立信任连接 建立完毕后,就可以操作对方的计算机,比如查看对方计算机上的文件。 at指令 案例名称:创建定时器 文件名称:2-02.bat tracert Tracert是路由跟踪实用程序,用于确定IP数据报访问目标所采取的路径。 第9章 网络攻防技术 计算机与网络技术的发展历程 Internet商业应用快速增长 Internet应用的发展 恶意代码造成的损失越来越大 为什么网络安全越来越重要 ?? 进行网络攻击变得越来越简单 ?? 越来越多的个人或公司连入Internet ?? 并不是所有的用户都具有基本的安全知识 第9章 网络攻防技术 网络安全常识 潜在的攻击者 竞争对手 黑客政治家 有组织的罪犯 恐怖主义者 政府 雇佣杀手 虚伪朋友 攻击者的水平 两个概念 黑客(HACKER) 能赋予计算机扩展的能力,使其超越最初设计的人 计算机窃贼(CRACKER) 恶意攻击计算机系统的人 网络攻击情况 计算机病毒趣史 “病毒”的第一个雏形:20世纪60年代初,贝尔实验室三个年轻的程序员编写了一个名为“磁芯大战”的游戏,游戏中通过复制自身来摆脱对方的控制。 “计算机病毒”概念: 20世纪70年代,美国作家雷恩在p1的青春一书中构思了一种能够自我复制的计算机程序。 第一个计算机病毒:1982年由rich skrenta编写elk cloner,当其发作时,电脑屏幕上会现出一段韵文 it will get on all your disks, it will infiltrate your chips, yes it’s cloner! it will stick to you like glue,it will modify ram too,send in the cloner! 1983年11月,美国计算机专家首次将其在小型机上实验。 最早在世界流行的病毒:20世纪80年代后期,巴基斯坦有两个编软件为生的兄弟,为了打击那些盗版软件的使用者,设计一个名为“巴基斯坦智囊”的病毒,该病毒只传染软盘引导。 爱好者 黑客:Richard Stallman Linus Torvalds 入侵者 Kevin Mitink Mitink曾经侵入的一些目标: ?? Pacific Bell

文档评论(0)

liudao + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档