- 28
- 0
- 约2.21千字
- 约 21页
- 2017-02-08 发布于湖北
- 举报
网络与信息安全技术第十一讲入侵检测 华中科技大学软件工程硕士课程 网络入侵基本步骤 第一步 踩点 利用经验和工具分析对方的网络结构和组织信息 WHOIS查询 DNS查询 Host tracerouter 第二步 扫描 使用端口扫描工具(猜测操作系统类型) Nmap SuperScan X-Scan …….. 漏洞扫描 端口 CGI漏洞(避开IDS) RPC漏洞 SQL-Server漏洞 NT弱口令,FTP账户,NETBIOS信息 …………. 第三步 攻击 缓冲区溢出 输入验证漏洞 应用程序漏洞或者配置错误漏洞 暴力猜解密码 拒绝服务攻击 信任关系欺骗攻击(客户机攻击模式) …… 第四步 清除日志 清除系统日志 SysLogd(/var/log) %WINNT%\system32\config\ …. 清除应用程序日志 ${prefix}/logs/ %WINNT%\system32\logfiles\ ….. 湮没日志 …… 第六步 隐藏自己 隐藏的win32服务 NTFS流文件 Loadable Kernel Modules DLL和动态嵌入技术 ….. 第七步 后门 Login Backdoor Bindshell CGI Backdoor Ping Backdoor ACK Backdoor Database Backdoor Aapache
您可能关注的文档
- 第7章税收概论(修)答辩.ppt
- 第7章稳恒磁场答辩.doc
- 第7章虚拟专用网技术答辩.ppt
- 某公路安全防护工程交通安全设施施工组织设计答辩.doc
- 第7章应用系统安全答辩.ppt
- 第四节.协方差和相关系数和分布的其他特征数例析.ppt
- 某机房空调方案答辩.doc
- 第08章Oracle9i常用工具答辩.ppt
- 第8次狭义相对论答辩.ppt
- 第四节全球气候变化(改)例析.ppt
- 无人机在设施农业中的精准作业应用与市场前景.docx
- 户用光储一体化系统产品形态、市场渗透率与消费者偏好研究_市场调研报告.docx
- 光伏产品“数字护照”(Digital Product Passport)强制推行时间表预测及其对供应链透明化的革命性影响.docx
- 水上光伏(湖泊、水库、近海)技术挑战、环境评估与投资收益研究_市场调研报告.docx
- 电镀铜栅线技术替代银浆的彻底无银化路径与成本拐点预测.docx
- 硅基叠层太阳能电池的效率突破与产业化瓶颈分析.docx
- 城市地下管廊无人机自主充电与数据断点续传技术应用.docx
- 老年人对器官捐献的认知与意愿调研.docx
- 大疆创新与极飞科技在农业无人机领域的战略路径对比.docx
- 体育赛事IP数字化运营:NBA、CBA短视频内容分发策略与粉丝活跃度对比_竞争分析报告.docx
原创力文档

文档评论(0)