- 1、本文档共61页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
项目信息搜集与端口扫描
项目1 信息搜集与端口扫描 课题引入 常见网络攻击 攻击步骤 课题引入-项目背景 黑客概述 什么是黑客?黑客是“Hacker”的音译,源于动词Hack,其引申意义是指“干了一件非常漂亮的事”。这里说的黑客是指那些精于某方面技术的人。对于计算机而言,黑客就是精通网络、系统、外设以及软硬件技术的人。 什么是骇客?有些黑客逾越尺度,运用自己的知识去做出有损他人权益的事情,就称这种人为骇客(Cracker,破坏者) 课题引入-项目背景 黑客的分类: 第一类:破坏者; 第二类:红客; 第三类:间谍 课题引入-项目背景 黑客的行为有三方面发展趋势: – 手段高明化:黑客界已经意识到单靠一个人力量远远不够了,已经逐步形成了一个团体,利用网络进行交流和团体攻击,互相交流经验和自己写的工具。 课题引入-项目背景 – 活动频繁化:做一个黑客已经不再需要掌握大量的计算机和网路知识,学会使用几个黑客工具,就可以再互联网上进行攻击活动,黑客工具的大众化是黑客活动频繁的主要原因。 – 动机复杂化:黑客的动机目前已经不再局限于为了国家、金钱和刺激。已经和国际的政治变化、经济变化紧密的结合在一起 课题引入-项目分析 完成本项目需要解决的问题: 1、网络攻击的类型有哪些? 2、如何实施网络攻击? 3、如何对端口进行扫描? 课题引入-教学目标 完成本项目需要实现的教学目标: 1、常见的网络攻击类型(掌握) 2、实施网络攻击的步骤(重点掌握) 3、端口扫描的工具(会使用) 课题引入-应达到的职业能力 1、熟悉常见的网络攻击类型 2、掌握网络攻击的步骤 3、会使用端口扫描工具扫描端口 项目问题1-常见的网络攻击 攻击和安全的关系 某种意义上说没有攻击就没有安全,系统管理员可以利用常见的攻击手段对系统进行检测,并对相关的漏洞采取措施。 网络攻击有善意也有恶意的,善意的攻击可以帮助系统管理员检查系统漏洞,恶意的攻击可以包括:为了私人恩怨而攻击、商业或个人目的获得秘密资料、民族仇恨、利用对方的系统资源满足自己的需求、寻求刺激、给别人帮忙以及一些无目的攻击 项目问题1-常见网络攻击 攻击目的 破坏 使攻击目标不能正常工作,而不能随意控制目标系统的运行 入侵 获得一定权限来达到攻击目标的目的 项目问题1-攻击事件分类 外部攻击 审计试图登录的失败记录 内部攻击 观察试图连接特定文件、程序或其它资源的失败记录 行为滥用 通过审计信息来发现那些权力滥用者往往是很困难的 攻击事件分类-外部攻击 破坏型攻击 利用型攻击 口令猜测 特洛伊木马 缓冲区溢出 攻击事件分类-外部攻击 信息收集型攻击 扫描技术 地址扫描 端口扫描 漏洞扫描 慢速扫描 反响扫描 攻击事件分类-外部攻击 信息收集型攻击 体系结构探测 利用信息服务 DNS域转换 Finger服务 LDAP服务 攻击事件分类-外部攻击 网络欺骗攻击 DNS欺骗攻击 电子邮件攻击 Web欺骗 IP欺骗 垃圾信息攻击 项目问题2-攻击步骤 项目问题2-攻击的准备阶段 确定攻击目标 收集相关信息 网站信息的收集 资源信息的收集 发现系统漏洞 端口扫描 综合扫描 准备攻击工具 项目问题2-攻击的实施阶段 第一步,隐藏自己的位置 第二步,利用收集到的信息获取帐号和密码,登录主机 第三步,利用漏洞或者其他方法获得控制权并窃取网络资源和特权 项目问题2-攻击的善后阶段 清除日志 后门程序 Guest用户 木马程序 信息的收集(一) Ping命令的使用 ping命令的常用参数 信息的收集(一) Ping命令的使用 使用ping命令检测对方的操作系统 信息的收集(二) 获得网站的IP地址 信息的收集(二) 获得网站的IP地址 nslookup命令 试探 信息的收集(三) 由IP地址获得目标主机的地理位置 。IP地址的分配是全球统一管理的,因此,入侵者可以通过查询有关机构的IP地址来得到IP所对应的物理位置,我们介绍2个个人网站 信息的收集(三) ron.ac/cn/service/index.php 信息的收集(三) 信息的收集(三) / 信息的收集(四) 网站注册信息搜集 一个网站在正式发布之前,需要向有关机构申请域名。域名信息和相关的申请信息存储在管理机构的数据库中,信息一般是公开的,从中包含了一定的敏感信息: 注册人的姓名 注册人的E-mail,联系电话,传真等 注册机构、通信地址、邮编 注册有效时间、失效时间。 信息的收集(四) 中国互联网络信息中心(),记录所有以cn结尾的注册信息 信息的收集(四) 中国万网(),中国最 大的域名和网站托
您可能关注的文档
- 面向对象的高级编程.ppt
- 面向对象程序设计理论篇.ppt
- 面向对象程序设计与C.ppt
- 面向对象的程序设计.ppt
- 面向对象程序设计与VC实践习题答案.ppt
- 面向对象程序设计基础.ppt
- 面向对象编程继承接口与多态.ppt
- 面向数据设计的概念Jackson系统开发方法教学目的.ppt
- 面向对象设计基础.ppt
- 面向计算机的语言研究.ppt
- CNAS-CL63-2017 司法鉴定-法庭科学机构能力认可准则在声像资料鉴定领域的应用说明.docx
- 12J7-3 河北《内装修-吊顶》.docx
- 12N2 河北省12系列建筑标准设计图集 燃气(油)供热锅炉房工程.docx
- 内蒙古 12S8 排水工程 DBJ03-22-2014.docx
- 山西省 12S10 12系列建筑标准设计 管道支架、吊架.docx
- 16J601-木门窗标准图集.docx
- 12J8 河北省12系列《 楼梯》.docx
- CNAS-GL37 2015 校准和测量能力(CMC)表示指南.docx
- CNAS-RL02-2016 能力验证规则.docx
- 津02SJ601 PVC塑料门窗标准.docx
最近下载
- 2024年广州市高三二模(普通高中毕业班综合测试(二)数学试卷(含官方答案及逐题解析).pdf
- 武汉市2025届高中毕业生四月调研考试(四调)数学试卷(含答案详解).pdf
- (毕业论文)果树采摘机器人的发展现状及运动学分析.doc VIP
- 【高中语文】双新背景下的语文教学设计+85.pptx VIP
- 雨课堂学堂在线《兵棋(中国人民武装警察部队警官学院)》学堂云单元测试考核答案.pdf VIP
- 11.3 一元一次不等式组(教学设计)七年级数学下册(人教版2024).docx
- 年产1万吨一氯甲烷的工艺流程设计.doc
- 医疗器械质量管理制度-全套规章制度.docx VIP
- 木材质量v验收标准.doc
- 直肠癌(外科学课件).ppt VIP
文档评论(0)