- 3
- 0
- 约 55页
- 2016-12-29 发布于浙江
- 举报
第二章 黑客常用的 系统攻击方法 本章主要内容 黑客发展的历史 网络威胁 网络扫描 网络监听 木马 DDOS拒绝服务攻击 黑客发展的历史 黑客的由来 黑客的分类: 白帽黑客(hacker)——勇于创新 黑帽黑客/骇客(cracker)——恶意破坏 黑客攻击的动机 贪心 - 偷窃或者敲诈 恶作剧 – 无聊的计算机程序员 名声 – 显露出计算机经验与才智,以便证明他们的能力和获得名气 报复/宿怨 – 解雇、受批评或者被降级的雇员,或者其他任何认为其被不公平地对待的人 无知/好奇 – 失误和破坏了信息还不知道破坏了什么 黑客道德 - 这是许多构成黑客人物的动机 仇恨 - 国家和民族原因 间谍 -政治和军事目的谍报工作 商业 -商业竞争,商业间谍 黑客应该做的事情 1.写开放源码的软件 2. 帮助测试并修改开放源码的软件 3. 公布有用的信息 4. 帮助维护基础设施的运转 5. 为黑客文化本身服务 黑客入侵攻击的一般过程 1.?确定攻击的目标。 2.?收集被攻击对象的有关信息。 3.?利用适当的工具进行扫描。 4.?建立模拟环境,进行模拟攻击。 5.?实施攻击。 6.清除痕迹。 丹尼斯·利奇和肯·汤普生 理查德·斯托曼 哈佛大学的一名本科生,MIT(麻省理工学院)的人工智能实验室的工作。 自由软件运动、GNU计划、自由软件基金的创始人,打破
您可能关注的文档
最近下载
- 小区排水管网改造工程施工组织设计方案.pdf
- TCCIASD-罐式集装箱堆场运营规范及编制说明.pdf VIP
- 部编版道德与法治九年级上册教材分析及教学建议.ppt VIP
- 萤火虫全球史067:奥斯曼帝国的奥秘探索.docx VIP
- 大学生创新创业基础:中国国际大学生创新大赛PPT教学课件.pptx VIP
- 2025年首都医科大学附属北京友谊医院研究生复试流程 .pdf VIP
- 无损检测超声波检测二级试题库(UT)带答案.doc VIP
- 4.11 两位数加、减两位数(不进位、不退位).docx VIP
- 2025年河南应用技术职业学院单招职业适应性考试题库附答案.docx VIP
- YD_T 3813-2020 基础电信企业数据分类分级方法.docx VIP
原创力文档

文档评论(0)