- 1、本文档共114页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第六章攻击与防范
第6章 攻击与防范;6.1 恶意代码;;6.1.1 病毒;计算机病毒的特征;非授权可执行性;感染性;寄生性;隐蔽性;;潜伏性;可触发性;破坏性;主动攻击性;6.1.2 蠕虫;计算机病毒与蠕虫的区别;;6.1.3 木马;;特洛伊木马隐蔽性;常见的木马类型;远程访问型木马;密码发送型木马;键盘记录型木马;毁坏型木马;FTP型木马;6.1.4 后门;;后门产生的必要条件;;后门产生的原因;;;6.2 网络嗅探;6.2.1 共享式以太网监听;;;6.2.2 交换式以太网监听;实现交换式以太网的数据包监听的方法 ;;交换环境下的网络监听:利用ARP欺骗;;;;;;;;6.3 缓冲区溢出;6.3.1 缓冲区溢出原理;;6.3.2 缓冲区溢出实例;;;;;;;;6.3.3 缓冲区溢出的防范;编写正确的代码 ;非执行的缓冲区技术 ;数组边界检查 ;程序指针完整性检查 ;;;;及时安装安全补丁 ;关闭不需要的特权程序 ;6.4 SQL注入;6.4.1 SQL注入攻击的原理;;6.4.2 SQL注入攻击实例;;;;6.4.3防范SQL注入攻击;;;;6.5 分布式拒绝服务攻击;;;6.5.1 分布式拒绝服务攻击原理;;;;6.5.2 DDoS攻击方式及分类;;SYN Flooding攻击 ;;三次握手;SYN Flooding;SYN Flooding;UDP Flooding攻击;;;;ICMP攻击 ;;Smurf攻击 ;Smurf攻击示意图;;6.6 TCP会话劫持;6.6.1 TCP会话劫持的原理;;MITM攻击 ;;;注射式攻击 ;6.6.2 TCP会话劫持的防范;6.6.3 TCP会话劫持应用;;
您可能关注的文档
最近下载
- 中心医院“十五五”发展规划(完整版).docx VIP
- 长沙市工贸企业安全生产管理基础资料 (指导手册).doc VIP
- 贵州省安全生产条例解读课件.ppt VIP
- 公路工程安全管理制度.docx VIP
- ISO 927-2009香辛料和调味品—杂质和外来物含量的测定.doc
- 压缩空气管径及压力损失计算表(管径、压损计算).xls VIP
- 2024年质量员-土建方向-岗位技能(质量员)证考试题库.pdf VIP
- 《无人机航拍技术》课件—06无人机拍摄实例分析.pptx VIP
- YB∕T 《电动汽车驱动电机用冷轧无底层取向电工钢带(片)》.pdf
- 《无人机航拍技术》课件—05无人机飞行的法规.pptx VIP
文档评论(0)