信息安全基础配套资源(徐振华)4 网络攻击与防御.pptVIP

信息安全基础配套资源(徐振华)4 网络攻击与防御.ppt

  1. 1、本文档共24页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《信息安全基础》 第4章:网络攻击与防御 【学习目标】 1. 了解网络威胁一般形式 2. 了解网络攻击的一般方法 3. 掌握常见网络攻击方式的防御 4. 掌握网络加固的一般方法 4.1 网络攻击概述 4.1.1 网络攻击概述 黑客 (Hacker) (1)“白帽子”是创新者 他们设计新系统、打破常规、精研技术、勇于创新。他们的口号是:“没有最好,只有更好”!他们的成就创作:MS -Bill Gates,GNU -R.Stallman和Linux -Linus。 (2)“灰帽子”是破解者 破解已有系统、发现问题/漏洞、突破极限/禁制、展现自我。他们的口号是“计算机为人民服务”。他们的成就创作:漏洞发现 - Flashsky,软件破解 - 0 Day,工具提供 – Glacier。 (3)“黑帽子”是破坏者 随意使用资源、恶意破坏、散播蠕虫病毒、商业间谍。他们的口号是:“人不为己,天诛地灭”。他们的成就创作:熊猫烧香,ARP病毒、入侵程序。 网络攻击概述 (1)网络攻击分类: 1)主动攻击:包含攻击者访问所需要信息的故意行为。 2)被动攻击。主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。 被动攻击包括: 窃听。包括键击记录、网络监听、非法访问数据、获取密码文件。 欺骗。包括获取口令、恶意代码、网络欺骗。 拒绝服务。包括导致异常型、资源耗尽型、欺骗型。 数据驱动攻击:包括缓冲区溢出、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击。 网络攻击一般方法 口令入侵 特洛伊木马 WWW欺骗 网络监听 黑客软件 安全漏洞(Bugs) 端口扫描 4.1.2 网络攻击基本流程 针对系统或者网络进行的攻击过程通常包括 信息收集、 目标分析及定位 实施入侵 部署后门 清除痕迹 4.2 欺骗攻击原理 4.2.1 IP地址欺骗 4.2.2 ARP欺骗 4.2.3 DNS欺骗 4.3 拒绝服务攻击 4.3.1 拒绝服务攻击原理 最常见的DoS攻击形式有4种: 1)带宽耗用(bandwidth-consumption)攻击, 2)资源衰竭(resource-starvation)攻击, 3)编程缺陷(programming flaw)是应用程序、操作系统在处理异常条件上的失败。 4)DNS攻击是基于域名系统的攻击, 4.3.2 Flood攻击 4.3.3 DDoS攻击 4.4 密码破解 4.4.1 密码破解原理 攻击或破译的方法主要有三种: 穷举法 统计分析攻击 数学分析攻击。 密码破解的常见形式 破解网络密码—暴力穷举 破解网络密码—击键记录 破解网络密码—屏幕记录 破解网络密码—网络钓鱼 破解网络密码—Sniffer(嗅探器) 破解网络密码—Password Reminder 破解网络密码—远程控制 破解网络密码—不良习惯 破解网络密码—分析推理 破解网络密码—密码心理学 4.4.2 密码破解常用工具 4.5 Web常见攻击介绍 4.5.1 SQL注入攻击 SQL注入攻击的总体思路是: 发现SQL注入位置 判断后台数据库类型 确定XP_CMDSHELL可执行情况 发现WEB虚拟目录 上传ASP木马 得到管理员权限; 4.5.2 Xss跨站脚本攻击 项目小实践 ARP地址欺骗攻击 本地系统密码破解 SQL注入 小结 网络攻击危害 网络攻击常见形式 网络攻击实施一般步骤

文档评论(0)

1243595614 + 关注
实名认证
文档贡献者

文档有任何问题,请私信留言,会第一时间解决。

版权声明书
用户编号:7043023136000000

1亿VIP精品文档

相关文档