chapter2 黑客常用的系统攻击方法1_扫描器课件.pptVIP

  • 3
  • 0
  • 约 55页
  • 2016-12-29 发布于浙江
  • 举报

chapter2 黑客常用的系统攻击方法1_扫描器课件.ppt

第二章 黑客常用的 系统攻击方法 本章主要内容 黑客发展的历史 网络威胁 网络扫描 网络监听 木马 DDOS拒绝服务攻击 黑客发展的历史 黑客的由来 黑客的分类: 白帽黑客(hacker)——勇于创新 黑帽黑客/骇客(cracker)——恶意破坏 黑客攻击的动机 贪心 - 偷窃或者敲诈 恶作剧 – 无聊的计算机程序员 名声 – 显露出计算机经验与才智,以便证明他们的能力和获得名气 报复/宿怨 – 解雇、受批评或者被降级的雇员,或者其他任何认为其被不公平地对待的人 无知/好奇 – 失误和破坏了信息还不知道破坏了什么 黑客道德 - 这是许多构成黑客人物的动机 仇恨 - 国家和民族原因 间谍 -政治和军事目的谍报工作 商业 -商业竞争,商业间谍 黑客应该做的事情 1.写开放源码的软件 2. 帮助测试并修改开放源码的软件 3. 公布有用的信息 4. 帮助维护基础设施的运转 5. 为黑客文化本身服务 黑客入侵攻击的一般过程 1.?确定攻击的目标。 2.?收集被攻击对象的有关信息。 3.?利用适当的工具进行扫描。 4.?建立模拟环境,进行模拟攻击。 5.?实施攻击。 6.清除痕迹。 丹尼斯·利奇和肯·汤普生 理查德·斯托曼 哈佛大学的一名本科生,MIT(麻省理工学院)的人工智能实验室的工作。 自由软件运动、GNU计划、自由软件基金的创始人,打破

文档评论(0)

1亿VIP精品文档

相关文档