2015第章常见的攻击方法与防护.pptVIP

  • 4
  • 0
  • 约1.22万字
  • 约 47页
  • 2016-12-16 发布于北京
  • 举报
第8章 常见的网络攻击方法与防护 学习要点 本章要点 口令攻击 端口扫描 网络监听 缓冲区溢出 拒绝服务攻击 8.1 网络攻击概述 8.1.1 网络攻击分类 从攻击的目的来看,可以有拒绝服务攻击(DoS)、获取系统权限的攻击、获取敏感信息的攻击;从攻击的切入点来看,有缓冲区溢出攻击、系统设置漏洞的攻击等;从攻击的纵向实施过程来看,有获取初级权限的攻击、提升最高权限的攻击、后门攻击、跳板攻击等;从攻击的类型来看,包括对各种操作系统的攻击、对网络设备的攻击、对特定应用系统的攻击等。 常见的攻击方式有下面四大类:拒绝服务攻击、利用型攻击、信息收集型攻击、假消息攻击。 8.1.2 网络攻击步骤 1. 攻击的准备阶段 1) 确定攻击的目的 2) 信息收集 2. 攻击的实施阶段 1) 获得权限 2) 权限的扩大 3. 攻击的善后工作 1) 隐藏踪迹 2) 后门 8.2 口 令 攻 击 8.2.1 原理 1.获得普通用户帐号的方法 (1) 利用目标主机的Finger功能 (2) 利用目标主机的X.500服务 (3) 从电子邮件地址中收集 (4) 查看主机是否有习惯性的帐号 2.获得用户口令的方法 (1) 通过网络监听非法得到用户口令 (2) 在知道用户的帐号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令 (3) 利用系统管理员的失误 8.2

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档