- 159
- 0
- 约8.05千字
- 约 80页
- 2017-02-23 发布于广东
- 举报
第4章 黑客攻击技术 李 剑 北京邮电大学信息安全中心 E-mail: lijian@ 电话:130概 述 本章来介绍黑客攻击的一般流程与技术。这些知识是信息安全防护技术的基础,因为只有知道了别人怎样攻击自己的,才能更好地、有针对性地进行防护。本章攻击的方法与技术包括常见的密码破解攻击、缓冲区溢出攻击、欺骗攻击、DoS/DDoS攻击、CGI攻击、SQL注入攻击、网络蠕虫和社会工程攻击等。 目 录 4.1 攻击的一般流程 4.2 攻击的方法与技术 4.1 攻击的一般流程 黑客攻击一般有六个步骤,即:踩点—扫描—入侵—获取权限—提升权限—清除日志信息。 1. 踩点:主要是获取对方的IP,域名服务器信息,还有管理员的个人信息以及公司的信息。IP域名服务器信息可以通过工具扫描获取。比如通过这两个网站可以查询到一个服务器上有哪些网站,就是这个服务器上绑定了哪些域名。 4.1 攻击的一般流程 黑客攻击一般有六个步骤,即:踩点—扫描—入侵—获取权限—提升权限—清除日志信息。 1. 踩点:主要是获取对方的IP,域名服务器信息,还有管理员的个人信息以及公司的信息。IP域名服务器信息可以通过工具扫描获取。比如通过这两个网站可以查询到一个服务器上有哪些网站,就是这个服务器上绑定了哪些域名。 4.1 攻击的一般流程 例如:可以在DO
您可能关注的文档
- 信号分析与处理第2版赵光宙第3章第三章-2(频域分析)课件教学.ppt
- 信号分析与处理第2版赵光宙第3章第三章-3(DFT,FFT)课件教学.ppt
- 信号分析与处理第2版赵光宙第3章第三章-4(Z变换)课件教学.ppt
- 信号分析与处理第2版赵光宙第4章第四章-1课件教学.ppt
- 信号分析与处理第2版赵光宙第4章第四章-2课件教学.ppt
- 信号分析与处理第2版赵光宙第4章第四章-3课件教学.ppt
- 信号分析与处理第2版赵光宙第4章第四章-4课件教学.ppt
- 信号分析与处理第2版赵光宙第5章第五章-1课件教学.ppt
- 信号分析与处理第2版赵光宙第5章第五章-2课件教学.ppt
- 信号分析与处理第2版赵光宙第5章第五章-3课件教学.ppt
原创力文档

文档评论(0)