- 2
- 0
- 约1.42万字
- 约 75页
- 2017-04-12 发布于浙江
- 举报
* * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * 网络攻击模型 — 弱点信息挖掘分析 攻击者收集到大量目标系统的信息后,开始从中挖掘可用于攻击的目标系统弱点信息。常用到的弱点挖掘方法如下: 系统或应用服务软件漏洞:如利用finger、tftp、email等服务中的弱点获取系统的访问权限。 主机信任关系漏洞:网络攻击者总是寻找那些被信任的主机。这些主机可能是管理员使用的机器,或是一台被认为安全的服务器。攻击者可以利用CGI的漏洞,读取/etc/hosts.allow等文件。通过这些文件,攻击者可以大致了解主机间的信任关系,然后,探测这些被信任主机存在哪些漏洞。 目标网络的使用者漏洞:通过目标网络使用者漏洞,寻找攻破目标系统的捷径。 通信协议漏洞:分析目标网络的协议信息,寻找漏洞,如寻找TCP/IP协议安全漏洞。 网络业务系统漏洞:分析目标网络的业务流程信息,挖掘其中的漏洞,如网络申请使用权限登记漏洞。 * 网络攻击模型 — 目标使用权限获取 一般账户对目标系统只有有限的访问权限,要达到某些攻击目标,攻击者必须具有更多的权限。因此在获得一般账户权限之后,攻击者经常会试图获得更高的权限,如系统管理账户的权限。获取系统管理权限通常有以
您可能关注的文档
最近下载
- 考虑多工况的汽车前轴结构优化设计【论文】13000字 .pdf
- 2024年小红书酒店集团通案(小游记·探寻新解法).pdf
- 2025广州从化区中小学教师招聘考试试题及答案.docx VIP
- 小红书酒店集团通案(小游记·探寻新解法) 2024年.pptx
- 一种基于卷积神经网络的水下爆炸载荷下板架结构动态响应的预测方法.pdf VIP
- 一种基于机器学习的水下爆炸载荷下船体板架结构动响应快速预报方法.pdf VIP
- 蜂窝式SCR脱硝催化剂生产工艺关键技术分析.pdf VIP
- 创维50&55&65BG22产品规格书.pdf VIP
- 2025年新版春考化工试卷答案及解析.doc VIP
- 地质踏勘方案.pptx VIP
原创力文档

文档评论(0)