学习情境三服务器入侵技术的应用与防护任务一Web服务器.pptVIP

  • 3
  • 0
  • 约6.96千字
  • 约 29页
  • 2017-02-16 发布于湖北
  • 举报

学习情境三服务器入侵技术的应用与防护任务一Web服务器.ppt

3.1Web服务器的入侵与防护 3.1Web服务器的入侵与防护 3.1Web服务器的入侵与防护 3.1Web服务器的入侵与防护 3.1Web服务器的入侵与防护 3.1Web服务器的入侵与防护 3.1Web服务器的入侵与防护 3.1Web服务器的入侵与防护 3.1Web服务器的入侵与防护 3.1Web服务器的入侵与防护 3.1Web服务器的入侵与防护 3.1Web服务器的入侵与防护 3.1Web服务器的入侵与防护 3.1Web服务器的入侵与防护 3.1Web服务器的入侵与防护 3.1Web服务器的入侵与防护 3.1Web服务器的入侵与防护 3.1Web服务器的入侵与防护 3.1Web服务器的入侵与防护 3.1Web服务器的入侵与防护 3.1Web服务器的入侵与防护 3.1Web服务器的入侵与防护 3.1Web服务器的入侵与防护 3.1Web服务器的入侵与防护 3.1Web服务器的入侵与防护 3.1Web服务器的入侵与防护 3.1Web服务器的入侵与防护 网络安全与防护 本作品采用知识共享署名-非商业性使用 2.5 中国大陆许可协议进行许可。 专业交流 模板超市 设计服务 NordriDesign中国专业PowerPoint媒体设计与开发 本作品的提供是以适用知识共享组织的公共许可( 简称“CCPL” 或 “许可”) 条款为前提的。本作品受著作权法以及其他相关法律的保护。对本作品的使用不得超越本许可授权的范围。 如您行使本许可授予的使用本作品的权利,就表明您接受并同意遵守本许可的条款。在您接受这些条款和规定的前提下,许可人授予您本许可所包括的权利。 查看全部… 学习情境三服务器入侵技术的应用与防护 任务一 Web服务器的入侵与防护 课程负责人:杨文虎 济南铁道职业技术学院 信息工程系 教学的实施过程 任务规划 学生探究 师生析疑 完成任务 检查评测 综合创新 思考、探讨完成任务需要的相关资料,搜集资料,制定工作计划 明确需要完成的工作任务; 教师进行点评、确定最终的实施方法;对技术问题进行讲授和答疑。 学生进入网络实训室,根据工作计划完成每个工作项目,完成每个项目实施日志和心得总结 学生分攻防角色相互检查任务完成情况,分析不足,给出评价;教师对学生的日志和总结进行分析,给出评价。 探索更多的Web服务器的应用与防护的方法,搜索相关技术,并在实训室中进行验证。 主要的IIS漏洞有那些?其攻防技巧各有何特点? 掌握.ida.idq漏洞技术的攻防技巧 了解Printer漏洞,掌握Unicode漏洞的入侵方式防护策略; 了解asp映射分块编码漏洞、Webdav漏洞的入侵方式防护策略。 问题引领 项目一、.ida.idq漏洞攻防分析 Web服务器的入侵分为基于认证的入侵和基于漏洞攻击的入侵, 基于认证的入侵包括以下常见的手段:IPC$入侵、远程管理计算机、Telnet入侵、远程命令的执行及进程查杀注册表的入侵、暴力破解密码等。 基于漏洞攻击近几年比较流行,黑客是信息时代的完美主义者,他们通过研究、试验、编写测试代码来发现远程服务器中的漏洞,通过利用远程服务器的漏洞,可以绕过系统的认证直接进入系统内部。常用的漏洞包括:IIS漏洞、操作系统漏洞、SQL服务器漏洞 IIS(Internet Information Server),即Internet信息服务器,它在Windows系统中提供Internet服务,例如提供Web服务、FTP服务、SMTP服务,IIS服务器在方便用户使用的同时,带来了许多安全隐患。IIS漏洞有近千余种,其中能被用来入侵的漏洞大多数属于“溢出”型漏洞。 对于溢出型漏洞,入侵者可以通过发送特定指令格式的数据使远程服务区的缓冲区溢出,从而突破系统的保护,在溢出的空间中执行任意指令。 主要的IIS漏洞有:.ida.idq漏洞、Printer漏洞、Unicode漏洞、.asp映射分块编码漏洞、Webdav漏洞 IIS漏洞信息的搜集主要使用扫描软件扫描存在漏洞的主机,例如使用X-Scan进行IIS漏洞的扫描,使用telnet targetIP 80搜集Web服务器版本信息。 项目一、.ida.idq漏洞攻防分析 对于.ida.idq漏洞,微软的Index Server可以加快Web的搜索能力,提供对管理员脚本和Internet数据的查询,默认支持管理脚本.ida和查询脚本.idq。 管理脚本.ida和查询脚本.idq都是使用idq.dll来进行解析的idq.dll存在一个缓冲溢出,问题存在于idq.dll扩展程序上,由于没有对用户提交的输入参数进行边界检查,可以导致远程攻击者利用溢出来获得System权限访问远程系统。 关于

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档