网络攻击与防范重点.pptVIP

  1. 1、本文档共20页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第3章 网络攻击与防范→网络攻击概述 本章学习目标? ??了解黑客与网络攻击的基础知识 ??掌握口令攻击、端口扫描、缓冲区溢出、网络监听、特洛伊木马、SQL注入、拒绝服务等攻击方式的原理、方法及危害 ???能够有效识别和防范各类攻击 第三章 网络攻击与防范 第三章 网络攻击与防范 本章内容 网络攻击概述 端口扫描攻击 SQL注入漏洞 网络监听 缓冲区溢出 特洛伊木马 解析漏洞及上传漏洞 计算机病毒 加密与解密 3.1 网络攻击概述 黑客与入侵者 攻击的目的 攻击的步骤 攻击手段 攻击的新趋势 3.1.1 黑客与入侵者 黑客:原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。   现在,黑客一词已被用于泛指那些专门利用电脑搞破坏、恶作剧、非法盈利的家伙。对这些人的正确英文叫法是Cracker,即“骇客”。 1. 现代黑客分类 (1)**客 骇客:专门从事破坏计算机和网络的人 红客:以“为捍卫中国的主权而战”为目的的黑客们 蓝客:是指一些利用或发掘系统漏洞,攻击服务器系统或者个人操作系统。? 飞客:经常利用程控交换机的漏洞,进入并研究电信网络 1. 现代黑客分类 (2)**帽子 白帽子:研究和发现漏洞,深谙防御技术,或为他人提供安全咨询的人员 黑帽子:破坏者,以入侵和破坏为目的,即黑客 灰帽子:介于以上二者之间,追求信息公开,盗取信息,但不进行破坏 2. 电脑界十大传奇人物 (1)李纳斯·托瓦兹:Linux内核的发明者 (2)斯蒂芬·沃兹尼克:苹果电脑公司的创办人之一 (3)理查德·斯托曼:创造了一个新的操作系统GNU。自由软件的精神领袖,创建自由软件基金会 (4)丹尼斯·里奇和肯·汤普森:里奇和汤普森在1969年创造了UNIX (5)约翰·德拉浦:嘎吱上尉,成功侵入电话系统免费拨打长途电话 2. 电脑界十大传奇人物 (6)埃里克·雷蒙德 :开放源代码运动(脱胎于自由软件运动)和黑客文化的第一理论家 (7)凯文·米特尼克 :作案时间之长、作案次数之多、破坏力之大,他的技术之精、经历之传奇,都让全世界为之震惊 (8)罗伯特·莫里斯 :制造了世界上第一个网络蠕虫病毒 (9)米切尔·卡普尔:在80年代中期,卡普尔与盖茨是美国软件业的双子星。1982年创办Lotus公司,并担任CEO,1997年被IBM并购 3.1.2 攻击的目的 炫耀、挑衅、表达不满 获取个人利益 如倒卖数据、被雇佣攻击他人 窃取信息 如涉及国家机密的信息等,如网络间谍 获取口令:如盗取密码等 获取用户权限 控制或破坏电脑及网络系统 拒绝服务 安装木马、后门 网站篡改 窃取服务 未授权使用计算机或网络服务 3.1.3 攻击工具 用户命令:攻击者在命令行状态下或者以图形用户接口方式输入攻击命令 脚本或程序:利用脚本或程序挖掘或利用系统漏洞、提升权限 3.1.3 攻击工具 搭线窃听工具:搭线接上相应的接收或窃听设备 电磁泄露工具:通过Tempest(瞬时电磁脉冲发射监测技术)方法实施电磁泄露攻击 3.1.4 攻击手段 口令破解(猜测简单口令+字典攻击+暴力破解+在线破解) 3.1.4 攻击手段 漏洞利用(软件漏洞、web程序漏洞) 网络欺骗技术(IP欺骗、DNS欺骗、Web欺骗) 网络监听(用sniffer等工具截获并修改数据流) 特洛伊木马(入侵+网页木马+软件中夹带) 3.1.5 攻击的步骤 攻击前奏 (1)确定攻击目的 (2)隐藏IP (3)搜集汇总与攻击目标相关的信息 社会工程,扫描,嗅探 实施攻击 (1)破坏性攻击 (2)获取访问权攻击 ① 获取一定的非法权限 ② 获取最高管理员权限 (3)“网络钓鱼”(Phishing)式攻击 善后处理 (1)清理日志 (2)留下后门 端口扫描+漏洞扫描 以非常隐蔽的方式获得网络上大量敏感信息 获取公司信息用户信息等有价值信息 3.1.6 攻击的新趋势 攻击过程的自动化与攻击工具的快速更新 自动传播+互相协调+升级更新 攻击工具复杂化 反侦破+多平台使用+多功能 漏洞发现得更多更快 新发现的安全漏洞每年都要增加一倍 3.1.6 攻击的新趋势 渗透防火墙 攻击者的变化 技术人员向非技术人员转化,从单独个体向有组织的攻击行为变化 攻击目标的变化 重点放在攻击有可能获利丰厚的目标上 实 验 1、邮箱破解 2、用户hash破解 3、认识日志文件 4、粘滞键后门实验 copy c:\windows\explorer.exe c:\windows\system32\sethc.exe cop

文档评论(0)

shuwkb + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档