网站大量收购独家精品文档,联系QQ:2885784924

项目2 网络攻击与防护.ppt

  1. 1、本文档共45页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
项目2 网络攻击与防护.ppt

LC5帐号口令破解 使用L0phtCrack5.破解密码 (L0phtCrack5.02(简称LC5)主要是通过破解SAM文件来获取用户名和密码的。LC5可以从本地系统、其他文件系统、系统备份中获取SAM文件,从而破解出用户口令) 在主机内建立用户名“test”,密码分别陆续设置为空密码、“123123”、“security”、“security123”进行测试 主 界 面 LC5帐号口令破解 使用L0phtCrack5.破解密 执行“文件”菜单中的“LC5向导”,弹出LC向导界面 使用L0phtCrack5.破解密 单击Next,弹出如图对话框 使用L0phtCrack5.破解密 选择导入加密口令的方法 如果破解本机计算机的口令,并且具有管理员权限,那么选择从本地机器导入 如果已经侵入远程的一台主机,并且有管理员权限,那么可以选择从远程电脑导入,这样就可以破解远程主机的SAM 本实验破解本地计算机的口令,所以选择“从本地机器导入” 使用L0phtCrack5.破解密 单击Next,弹出如图的对话框 使用L0phtCrack5.破解密 选择快速口令破解,单击Next,弹出如图的对话框 使用L0phtCrack5.破解密 选择默认的选项即可,单击Next,弹出对话框 使用L0phtCrack5.破解密 单击Finish,结果如图 使用L0phtCrack5.破解密 把test用户的密码改为“123123”,再次测试 使用L0phtCrack5.破解密 把主机密码设置的复杂一些,不选用数字,选择某些英文单词,比如“security”,再次测试 使用L0phtCrack5.破解密 使用L0phtCrack5.破解密 把密码设置的更加复杂一些,改为“security123”,选择“普通口令破解”,测试 使用L0phtCrack5.破解密 使用L0phtCrack5.破解密 计算机网络技术与实训-理论篇 网络安全实用项目教程 2016 精品教材 经典案例 主 讲:XXX Q Q:XXXXX TEL :XXXXXXX 网络安全实用项目教程 项目2 网络攻击与防护 2.1 项目导入 翻开1998年日本出版的《新黑客字典》,可以看到上面对黑客的定义是:“喜欢探索软件程序奥秘,并从中增长其个人才干的人。” 显然,“黑客”一语原来并没有丝毫的贬义成分,直到后来,少数怀有不良的企图,利用非法手段获得的系统讯问权去闯入运程机器系统,破坏重要数据,或为了自己的私利而制造麻烦的具有恶意行为的人慢慢玷污了“黑客”的名声,“黑客”才逐渐演变成入侵者、破坏者的代名词。 2.2 职业能力目标和要求 了解黑客的概述。 了解常见的网络攻击。 掌握网络安全的解决方案。 掌握网络信息搜集的方法和技巧。 掌握端口扫描的方法。 掌握口令破解的一些方法。 2.3.1 黑客的概述 2.3.2 常见的网络攻击 2.3.4 社会工程学介绍 2.3.5 网络安全解决方案 2.3 相关知识点 2.3.1 黑客的概述 “黑客”一词由英语Hacker英译而来,是指专门研究.发现计算机和网络漏洞的计算机爱好者。他们伴随着计算机和网络的发展而产生成长。 黑客对计算机有着狂热的兴趣和执着的追求,他们不断地研究计算机和网络知识,发现计算机和网络中存在的漏洞,喜欢挑战高难度的网络系统并从中找到漏洞,然后向管理员提出解决和修补漏洞的方法。 2.3.2 常见的网络攻击 1.Dos拒绝服务攻击 (1)PingofDeath (2)SYNflood (3)缓冲区溢出攻击 2.程序攻击 (1)病毒 (2)蠕虫 (3)木马攻击 2.3.2 常见的网络攻击 3.电子欺骗攻击 (1)IP电子欺骗攻击 (2)DNS电子欺骗攻击 4.对网络协议(TCP/IP)弱点的攻击 (1)网络监听 (2)电子邮件攻击 2.3.4 社会工程学介绍 社会工程学就是使人们顺从你的意愿,满足你的欲望的一门艺术与学问。它并不单纯是一种控制意志的途径,但它不能帮助你掌握人们在非正常意识以外的行为,且学习与运用这门学问一点也不容易。 站在系统管理员的立场上,不要让“人之间的关系”问题介入你的信息安全链路之中,以至于让你的努力前功尽弃。站在黑客的立场上呢,当系统管理员的“工作链”上存放有你所需要的数据时,千万不要让他“摆脱”自身的脆弱环节。 1.局域网安全现状 2.局域网安全威胁分析 (1)欺骗性的软件使数据安全性降低 (2)服务器区域没有进行独立防护 (3)计算机病毒及恶意代码的威胁 3.局域网用户安全意识不强 4.IP地址冲突 5.局域网安全控制与病毒防治策略 6.局域网安全控制策略 7.病毒防治 2

文档评论(0)

cai + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档