网络安全2网络攻击行径分析.pptVIP

  • 1
  • 0
  • 约 20页
  • 2017-01-03 发布于重庆
  • 举报
* 第2章网络攻击行径分析 攻击事件 攻击的目的 攻击的步骤 第一章回顾 什么是安全 信息安全的级别 安全的几个要素 安全威胁的来源 安全的目标 信息安全体系 P2DR模型 PDRR 信息安全体系 信息安全体系 安全 策略 防护 检测 响应 入侵 检测 黑名单 身份 认证 数据 加密 访问 控制 用户 隔离 告警 策略 更改 ASPF 日志 P2DR(Policy、Protection、Detection、Response)模型是安全管理基本思想,贯穿IP网络的各个层次 安全体系结构 安全模型——P2DR 什么是信息保障 Information Assurance 保护(Protect) 检测(Detect) 反应(React) 恢复(Restore) 保护 Protect 检测 Detect 恢复 Restore 反应 React IA 第2章 网络攻击行径分析 本章对攻击事件、攻击的目的、攻击的步骤及攻击的诀窍作一些简要的介绍,为随后深入学习攻击技术打下基础。 第2章 网络攻击行径分析 2.1攻击事件 2.2攻击的目的 2.3攻击的步骤 2.4攻击诀窍 攻击事件 安全威胁 外部攻击、内部攻击和行为滥用 攻击事件分类 破坏型攻击 利用型攻击 信息收集型攻击 网络欺骗攻击 垃圾信息攻击 第2章 第1节 攻击目的 攻击的动机 恶作剧 恶意破坏 商业目的 政治军事 第2章 第2节 攻击目的 攻击性质 破坏 入侵 攻击目的 破坏目标工作 窃取目标信息 控制目标机器 利用假消息欺骗对方 第2章 第1节 攻击的步骤 一般的攻击都分为三个阶段: 攻击的准备阶段 攻击的实施阶段 攻击的善后阶段 第2章 第3节 攻击的步骤 攻击的准备阶段 确定攻击目的 准备攻击工具 收集目标信息 第2章 第3节 攻击的步骤 攻击实施阶段的一般步骤 隐藏自已的位置 利用收集到的信息获取账号和密码,登录主机 利用漏洞或者其它方法获得控制权并窃取网络资源和特权 第2章 第3节 攻击的步骤 攻击的善后阶段 日志 Windows 禁止日志审计,清除事件日志,清除IIS服务日志 Unix messages、lastlog、loginlog、sulog、utmp、utmpx、wtmp、wtmpx、pacct 为了下次攻击的方便,攻击者都会留下一个后门,充当后门的工具种类非常多,最典型的是木马程序 第2章 第3节 攻击诀窍 基本方法 口令入侵 获取账号:Finger ,X.500 ,电子邮件地址 ,默认账号 获取密码:网络监听 ,Bruce,漏洞与失误 特洛伊木马程序 WWW欺骗 电子邮件攻击 电子邮件轰炸 ,电子邮件欺骗 第2章 第4节 攻击诀窍 基本方法 黑客软件 Back Orifice2000、冰河 安全漏洞攻击 Outlook ,IIS,Serv-U 对防火墙的攻击 Firewalking、Hping 渗透 路由器攻击 第2章 第4节 攻击诀窍 常用攻击工具 网络侦查工具 superscan ,Nmap 拒绝服务攻击工具 DDoS攻击者 1.4 , sqldos , Trinoo 木马 BO2000 ,冰河 ,NetSpy , 第2章 第4节 网络攻击行径分析 攻击目的 攻击步骤 攻击的准备阶段 攻击的实施阶段 攻击的善后阶段 第2章 重点回顾 网络攻击行径分析 问答题 利用向目标主机发送非正常消息的而导致目标主机崩溃的攻击方法有哪些? 简述破坏型攻击的原理及其常用手段。 叙述扫描的作用于并阐述常用的扫描方法。 简要叙述攻击的一般过程及注意事项。 第2章 习题 *

文档评论(0)

1亿VIP精品文档

相关文档