第三章攻击与网络取证手段.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第三章攻击与网络取证手段

计算机犯罪现场勘查;第一节 攻击手段;一、攻击的步骤;二、常见的几种攻击手段;三、分布式拒绝服务攻击(DDOS);三、分布式拒绝服务攻击(DDOS);;四、意大利香肠术;四、意大利香肠术;五、逻辑炸弹;五、逻辑炸弹;六、计算机职业道德; (6) 不应该复制或利用没有购买的软件。 (7) 不应该未经他人许可的情况下使用他人的计算机资源。 (8) 不应该剽窃他人的精神作品。 (9) 应该注意你正在编写的程序和你正在设计系统的社会效应。 (10) 应该始终注意,你使用计算机是在进一步加强你对同胞的理解和尊敬。;第二节 网络犯罪取证;应用举例----网络监听; 从接收角度: 当连接在同一条电缆或集线器上的主机被逻辑地分为几个IP子网的时候,要是有一台主机处于监听模式,它还可以接收到发向与自己不在同一个IP子网的数据包。 ; 从权限角度: 在UNIX系统??,当拥有超级权限的用户要想使自己所控制的主机进入监听模式,只需要向网络接口(Interface)发送I/O控制命令,就可以使主机设置成监听模式了。 在Windows系统中,不论用户是否有权限,都将可以通过直接运行监听工具进入监听模式。;共享式总线网络简图;;交换矩阵简图;;;; Windows NetXRay /hacking/netxray.zip DECUnix/Linux Tcpdump  /hacking/management.zip Solaris Nfswatch   /hacking/nfswatch.zip SunOS Etherfind /hacking/etherfind012.zip ;网络监听的作用 ; 案件追记---典型案例; 当运行监听程序的主机在监听的过程中只是被动的接收在网络中传输的信息时,它是不会跟其它主机交换信息的,也不能修改在网络中传输的信息包。 这就给网络监听的检测带来了麻烦。 ;网络监听状态分析;技侦方式方法;技侦难点及技术对策;侦察中的技术对策;技侦综合结论;技侦综合结论;技侦对策应用的思考;网络监听功能为我们网络警察提供哪些有利方面和不利的方面?;njzms@126.com

文档评论(1)

  • 用户头像 游客 2019-07-10 18:00:57
    123123
shaoye348 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档