网站大量收购独家精品文档,联系QQ:2885784924

课题03黑客常用的攻击方法.pptxVIP

  1. 1、本文档共21页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
课题03黑客常用的攻击方法

课题三 黑客常用的攻击方法 网络安全运行与维护 课题 SUBJECT 信息 教学任务:黑客常用的攻击方法 知识目标:1、了解黑客的发展历程;2、掌握网络信息收集方法;3、掌握口令基本破解方法 能力目标:能进行网络信息收集,能进行基本的口令破解 重 点:网络信息收集方法 难 点:口令破解方法 教学方法:演示法、案例教学法、任务驱动法 课堂类型:新授课 教 具:PC机、教学软件 网络信息收集 黑客发展的历史 口令破解 一、黑客发展的历史 罗伯特•莫里斯 1988年,莫里斯蠕虫病毒震撼了整个世界。由原本寂寂无名的大学生罗伯特·莫里斯(22岁)制造的这个蠕虫病毒入侵了大约6000个大学和军事机构的计算机,使之瘫痪。此后,从CIH到美丽杀病毒,从尼姆达到红色代码,病毒、蠕虫的发展愈演愈烈。 一、黑客发展的历史 凯文•米特尼克是美国20世纪最著名的黑客之一,他是《社会工程学》的创始人 1979年(15岁)他和他的伙伴侵入了“北美空中防务指挥系统”,翻阅了美国所有的核弹头资料,令大人不可置信。 不久破译了美国“太平洋电话公司”某地的改户密码,随意更改用户的电话号码。 《欺骗的艺术》 凯文•米特尼克 一、黑客发展的历史 安全威胁发展趋势 一、黑客发展的历史 攻击复杂度与所需入侵知识关系图 一、黑客发展的历史 黑客入侵攻击的一般过程 二、网络信息收集 网络踩点:收集IP地址范围、域名信息等。 网络扫描:探测系统开放端口、操作系统类型、所运行的网络服务,以及是否存在可利用的安全漏洞等。 网络查点:获得用户账号、网络服务类型和版本号等更细致的信息。 常用的网络信息收集技术 【实验】whois查询 漏洞扫描的内容 漏洞扫描 1 2 3 4 5 6 系统开放的服务(端口扫描) 各种弱口令漏洞、后门 操作系统类型及版本 网络设备漏洞 应用服务漏洞 拒绝服务漏洞等 网络扫描器作用 探测目标网络结构,获取目标系统的开放端口、操作系统类型、运行的网络服务、存在的安全弱点等信息。 二、网络信息收集 二、网络信息收集 端口扫描器原理-预备知识 二、网络信息收集 预备知识-IP头 预备知识-TCP头 二、网络信息收集 常用的扫描软件 Nmap(端口扫描器) Nessus X-scan(综合扫描器) ipscan Nmap简介 (Network Mapper ) 官方下载及文档地址:/nmap/ 详细操作步骤参见教材 课堂演练一:端口扫描器Nmap 二、网络信息收集 其他扫描方式: 案例 01 OPTION Ping扫描(-sP参数) TCP connect()端口扫描(-sT参数) TCP同步(SYN)端口扫描(-sS参数) UDP端口扫描(-sU参数) FIN扫描(-sF) 圣诞树扫描(-sX) 空扫描(-sN) 二、网络信息收集 全连接扫描 TCP connect()扫描 半连接扫描 TCP SYN()扫描 二、网络信息收集 端口扫描的防范 防火墙 防火墙是不是能防范所有的端口扫描? 提问 二、网络信息收集 本部分内容安排学生自己完成 详细操作步骤参见教材 课堂演练二:综合扫描器X-scan Nessus也是一款典型的综合扫描器,其被认为是目前全世界最多人使用的系统漏洞扫描与分析软件。  Nessus软件采用C/S架构: 详细操作步骤参见教材 课堂演练三: Nessus 三、口令破解 口令破解技术 口令破解概述 口令破解方法 口令破解实验(详细操作步骤参见教材) 三、口令破解 口令破解的防范 标题 关闭139端口 强壮的密码 administrator账户重命名 设置账户锁定策略 口令破解的防范 小结 SUMMARY 黑客发展历史 网络信息收集方法 口令破解方法 课外作业 HOMEWORK 尝试收集局域网中其他计算机的基本信息 教材85页 第1题

文档评论(0)

zhengshumian + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档