网络攻防讲座_薛质.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络攻防讲座_薛质

网络攻击及防御技术;内容;1、严峻的信息安全问题;2、急需解决的若干安全问题;凯文米特尼克;莫里斯蠕虫(Morris Worm) ;;;中美五一黑客大战;;红色代码;“红色代码”的蔓延速度;尼姆达(Nimda);SQL Slammer蠕虫;2003年8月11日首先被发现,然后迅速扩散,这时候距离被利用漏洞的发布日期还不到1个月 该蠕虫病毒针对的系统类型范围相当广泛(包括Windows NT/2000/XP) 截至8月24日,国内被感染主机的数目为25~100万台 全球直接经济损失几十亿美金;3、网络威胁;;;;信息战;信息时代威胁图;类别;网络攻击的动机;攻击的一般过程;攻击的种类;信息收集—非技术手段;信息收集—技术手段;端口扫描;TCP SYN扫描;端口扫描工具;NmapWin v1.3.0;端口扫描工具;漏洞扫描;漏洞扫描的种类;漏洞扫描工具;Client;漏洞扫描工具;X-Scan使用 扫描开始;安全漏洞扫描器;SSS(Shadow Security Scanner);Retina Network Security Scanner;LANguard Network Security Scanner;操作系统类型鉴别;间接鉴别操作系统;直接鉴别操作系统类型;TTL = 4;缓冲区溢出攻击;缓冲区溢出原理;缓冲区溢出示意图;程序溢出时的表现;以特权身份运行的程序;Root溢出;远程控制技术;特洛伊木马的来历;远程控制技术;远程控制技术的发展历程;传统的远程控制步骤;如何远程植入程序;远程受控端程序的自启动;远程受控端程序的隐藏;远程控制数据传输方式;反弹端口连接模式;远程控制的防御;Vision;AntiyPorts;DoS与DDoS攻击;拒绝服务攻击的种类;拒绝服务攻击典型举例;拒绝服务攻击—SynFlood;SynFlood的防御对策;拒绝服务攻击—Smurf攻击;其它拒绝服务攻击;Nuke类拒绝服务攻击;分布式拒绝服务攻击;分布式拒绝服务攻击示意图;分布式拒绝服务攻击步骤;典型的分布式拒绝服务攻击工具;分布式拒绝服务攻击防御对策;网络监听攻击;网络监听攻击的环境;基于共享环境的监听;共享环境监听的意义;共享环境监听的检测;AntiSniff(LOpht);口令入侵;口令猜测攻击;远程口令破解;本地口令猜解;Windows口令破解技术简介;Windows口令破解技术简介;@stake L0phcrack;Unix系统的口令破解;候选口令 产生器;口令破解防御对策;攻击发展趋势;;个人信息安全的防范技巧;;

文档评论(0)

junjun37473 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档