网站大量收购独家精品文档,联系QQ:2885784924

项目信息搜集与端口扫描.pptVIP

  1. 1、本文档共61页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
项目信息搜集与端口扫描

项目1 信息搜集与端口扫描 课题引入 常见网络攻击 攻击步骤 课题引入-项目背景 黑客概述 什么是黑客?黑客是“Hacker”的音译,源于动词Hack,其引申意义是指“干了一件非常漂亮的事”。这里说的黑客是指那些精于某方面技术的人。对于计算机而言,黑客就是精通网络、系统、外设以及软硬件技术的人。 什么是骇客?有些黑客逾越尺度,运用自己的知识去做出有损他人权益的事情,就称这种人为骇客(Cracker,破坏者) 课题引入-项目背景 黑客的分类: 第一类:破坏者; 第二类:红客; 第三类:间谍 课题引入-项目背景 黑客的行为有三方面发展趋势: – 手段高明化:黑客界已经意识到单靠一个人力量远远不够了,已经逐步形成了一个团体,利用网络进行交流和团体攻击,互相交流经验和自己写的工具。 课题引入-项目背景 – 活动频繁化:做一个黑客已经不再需要掌握大量的计算机和网路知识,学会使用几个黑客工具,就可以再互联网上进行攻击活动,黑客工具的大众化是黑客活动频繁的主要原因。 – 动机复杂化:黑客的动机目前已经不再局限于为了国家、金钱和刺激。已经和国际的政治变化、经济变化紧密的结合在一起 课题引入-项目分析 完成本项目需要解决的问题: 1、网络攻击的类型有哪些? 2、如何实施网络攻击? 3、如何对端口进行扫描? 课题引入-教学目标 完成本项目需要实现的教学目标: 1、常见的网络攻击类型(掌握) 2、实施网络攻击的步骤(重点掌握) 3、端口扫描的工具(会使用) 课题引入-应达到的职业能力 1、熟悉常见的网络攻击类型 2、掌握网络攻击的步骤 3、会使用端口扫描工具扫描端口 项目问题1-常见的网络攻击 攻击和安全的关系 某种意义上说没有攻击就没有安全,系统管理员可以利用常见的攻击手段对系统进行检测,并对相关的漏洞采取措施。 网络攻击有善意也有恶意的,善意的攻击可以帮助系统管理员检查系统漏洞,恶意的攻击可以包括:为了私人恩怨而攻击、商业或个人目的获得秘密资料、民族仇恨、利用对方的系统资源满足自己的需求、寻求刺激、给别人帮忙以及一些无目的攻击 项目问题1-常见网络攻击 攻击目的 破坏 使攻击目标不能正常工作,而不能随意控制目标系统的运行 入侵 获得一定权限来达到攻击目标的目的 项目问题1-攻击事件分类 外部攻击 审计试图登录的失败记录 内部攻击 观察试图连接特定文件、程序或其它资源的失败记录 行为滥用 通过审计信息来发现那些权力滥用者往往是很困难的 攻击事件分类-外部攻击 破坏型攻击 利用型攻击 口令猜测 特洛伊木马 缓冲区溢出 攻击事件分类-外部攻击 信息收集型攻击 扫描技术 地址扫描 端口扫描 漏洞扫描 慢速扫描 反响扫描 攻击事件分类-外部攻击 信息收集型攻击 体系结构探测 利用信息服务 DNS域转换 Finger服务 LDAP服务 攻击事件分类-外部攻击 网络欺骗攻击 DNS欺骗攻击 电子邮件攻击 Web欺骗 IP欺骗 垃圾信息攻击 项目问题2-攻击步骤 项目问题2-攻击的准备阶段 确定攻击目标 收集相关信息 网站信息的收集 资源信息的收集 发现系统漏洞 端口扫描 综合扫描 准备攻击工具 项目问题2-攻击的实施阶段 第一步,隐藏自己的位置 第二步,利用收集到的信息获取帐号和密码,登录主机 第三步,利用漏洞或者其他方法获得控制权并窃取网络资源和特权 项目问题2-攻击的善后阶段 清除日志 后门程序 Guest用户 木马程序 信息的收集(一) Ping命令的使用 ping命令的常用参数 信息的收集(一) Ping命令的使用 使用ping命令检测对方的操作系统 信息的收集(二) 获得网站的IP地址 信息的收集(二) 获得网站的IP地址 nslookup命令 试探 信息的收集(三) 由IP地址获得目标主机的地理位置 。IP地址的分配是全球统一管理的,因此,入侵者可以通过查询有关机构的IP地址来得到IP所对应的物理位置,我们介绍2个个人网站 信息的收集(三) ron.ac/cn/service/index.php 信息的收集(三) 信息的收集(三) / 信息的收集(四) 网站注册信息搜集 一个网站在正式发布之前,需要向有关机构申请域名。域名信息和相关的申请信息存储在管理机构的数据库中,信息一般是公开的,从中包含了一定的敏感信息: 注册人的姓名 注册人的E-mail,联系电话,传真等 注册机构、通信地址、邮编 注册有效时间、失效时间。 信息的收集(四) 中国互联网络信息中心(),记录所有以cn结尾的注册信息 信息的收集(四) 中国万网(),中国最 大的域名和网站托

文档评论(0)

118books + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档