第9章系统入侵与远程控制攻防(论文资料).pptVIP

第9章系统入侵与远程控制攻防(论文资料).ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
9.4.1 什么是远程控制 远程控制是在网络上由一台电脑(主控端/客户端)远距离去控制另一台电脑(被控端/服务器端)的技术。 远程控制的应用体现在如下几个方面。 1. 远程办公 这种远程的办公方式不仅大大缓解了城市交通状况,还免去了人们上下班路上奔波的辛劳,更可以提高企业员工的工作效率。 2. 远程技术支持 一般情况下,远距离的技术支持必须依赖技术人员和用户之间的电话交流来进行,这种交流既耗时又容易出错。有了远程控制技术,技术人员就可以远程控制用户的电脑,就像直接操作本地电脑一样,只需要用户的简单帮助就可以看到该机器存在问题的第一手材料,很快找到问题的所在并加以解决。 3. 远程交流 商业公司可以依靠远程技术与客户进行远程交流。采用交互式的教学模式,通过实际操作来培训用户,使用户轻松地从专业人员那里学习知识。 而教师和学生之间也可以利用这种远程控制技术实现教学问题的交流,学生可以直接在电脑中进行习题的演算和求解,在此过程中,教师能够轻松看到学生的解题思路和步骤,并加以实时的指导。 4. 远程维护和管理 网络管理员或者普通用户可以通过远程控制技术对远端计算机进行安装和配置软件、下载并安装软件修补程序、配置应用程序和进行系统软件设置等操作。 9.9 黑客实战1—使用MT工具创建复制账号 ? 按下Enter键执行该命令,打开新的【命令提示符】窗口,就可以获取系统的最高级别的System权限。? 在打开的新【命令提示符】窗口之中就可以进行账号复制操作了。复制用户的参数为“-clone”,命令格式为“mt –clone SourUser DestUser”,其中“SourUser”表示要复制的源用户,“DestSUser”表示要用户的目标用户。如要将Guest复制为与“Administrator”用户相同的权限,就可以执行“mt –clone Administrator Guest”, 执行完成后将返回如下信息: Read value F from 1F4 of administrator. Set value F to 1F5 of guest Success! 分析上述显示的信息,则说明操作成功,此时已经将来宾组的“Guest”用户复制成了管理员组的账户。 ? 在新打开的【命令提示符】窗口之中输入“mt –chkuser”命令,按下Enter键执行该命令,可以显示所有用户账户的SID值,从中可以看出Guest账号的“CheckedSID”值与“Administrator”账号的值是相同的,则说明两个账号具有相同的权限。这样就在目标主机中建立了一个隐藏账户。 9.10 黑客实战2—使用天网防火墙防护系统安全 天网防火墙是由天网安全实验室研发制作给个人计算机使用的网络安全工具,根据系统管理者设定的安全规则把守网络,并提供强大的访问控制、应用选通、信息过滤等功能,可以抵挡网络入侵和攻击,防止信息泄露,从而保障用户机器的系统安全。 高手私房菜 技巧1:禁止更改【开始】菜单和任务栏 技巧2:确定可能开放的端口服务 第9章 系统入侵与远程控制攻防 本章内容 9.1 计算机系统知多少 9.2 虎视眈眈—入侵计算机系统 9.3 对症下药—抢救被入侵的系统 9.4 利用系统自带功能实现远程控制 9.5 经典远程控制工具—PcAnywhere 9.6 其他远程控制工具 9.7 防止主机成为“肉鸡”的安全措施 9.8 实时保护系统安全 9.9 黑客实战1—使用MT工具创建复制账号 9.10 黑客实战2—使用天网防火墙防护系统安全 高手私房菜 9.1 计算机系统知多少 大多数计算机系统都是采用冯?诺依曼体系结构。其基本思想是:采用二进制形式表示计算机中的数据和指令;将事先编制好的程序和原始数据预先存入主存储器中,使计算机在工作时能够连续、自动、高速地从存储器中取出一条条指令并执行;由运算器、存储器、控制器、输入设备和输出设备五大基本部件组成计算机硬件系统。 如下图所示为计算机硬件的基本组成框图。最原始的“冯?诺依曼机”在结构上是以运算控制器为中心,随着计算机体系结构的设计实践和发展,逐渐演变到以存储器系统为中心。 1. 运算器 2. 存储器 3. 控制器 4. 输入设备 5. 输出设备 9.2 虎视眈眈—入侵计算机系统 9.2.1 通过建立隐藏账号入侵系统 9.2.2 通过开放的端口入侵系统 9.3 对症下药—抢救被入侵的系统 9.3.1 揪出黑客创建的隐藏账号 9.3.2 批量关闭危险端口 9.3.3 查杀病毒木马,还系统一个“清白” 9.4 利用系统自带功能实现远程控制 9.4.1 什么是远程控制 9.4.2 通过远程桌面实现远程控制 9.5 经典远程控制工具—PcAn

文档评论(0)

juhui05 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档