信息安全黑客分析与防范.pptVIP

  • 9
  • 0
  • 约1.94千字
  • 约 12页
  • 2017-12-27 发布于河南
  • 举报
信息安全黑客分析与防范

信息安全黑客分析与防范 黑客最早始于20 世纪50年代,最早的计算机1946年在宾夕法尼亚大学出现,而最早的黑客出现于麻省理工学院,贝尔实验室也有。最初的黑客一般都是一些高级的技术人员,他们热衷于挑战、崇尚自由并主张信息的共享。 1.1 黑客简介 1.2 国内黑客的历史 纵观中国黑客发展史,可以分为3代。 实际上,黑客只需要一台计算机、一条电话线、一个调制解调器就可以远距离作案。除此以外,黑客还常常使用其他作案工具。 黑客利用Internet站点上的有关文章 黑客往往使用扫描器 黑客利用监听程序 黑客经常利用一些别人使用过的并在安全领域广为人知的技术和工具 黑客利用网络工具进行侦察 黑客自己编写工具 3.1 网络监听 3.2 实训:Sniffit软件在网吧网络中的应用 3.3 扫描器 以下是几种常见的黑客袭击网络的形式。 1. 口令破解与获取 2. 暗中捕获 3. 暴力破密 4. 利用操作系统的漏洞 5. 即时信息轰炸 6. 利用匿名E-mail转递系统 7. 黑客袭击网络的其他方法 1. 隐藏IP地址 2. 关闭不必要的端口 3. 更换管理员账户 4. 杜绝Guest账户的入侵 5. 封死黑客的“后门” 6. 做好IE的安全设置 7. 安装必要的安全软件 8. 防范木马程序 9. 不要回陌生人的邮件 10. 及时给系统打补丁 * * 黑客简介 1 国内黑客的历史 2 黑 客 概 述 1 黑客——这个词由英语Hacker英译而来,是指专门研究、发现计算机和网络漏洞的计算机爱好者。他们伴随着计算机和网络的发展而产生成长。黑客对计算机有着狂热的兴趣和执著的追求,他们不断地研究计算机和网络知识,发现计算机和网络中存在的漏洞,喜欢挑战高难度的网络系统并从中找到漏洞,然后向管理员提出解决和修补漏洞的方法。 骇客——但是到了今天,黑客一词已被用于泛指那些专门利用计算机搞破坏或恶作剧的家伙,对这些人的正确英文叫法是Cracker,有人也翻译成“骇客”或是“入侵者”,也正是由于入侵者的出现玷污了黑客的声誉,使人们把黑客和入侵者混为一谈,黑客被人们认为是在网上到处搞破坏的人。 第3代 第2代 第1代 第1代为(1996-1998年)。 中国第1代黑客大都是从事科研、机械等方面工作的人,他们有着较高的文化素质和计算机技术水平,凭着扎实的技术和对网络的热爱迅速发展成为黑客。 第2代为(1998-2000年)。 在第1代黑客的影响和指点下,中国出现了第2代黑客。他们一部分是从事计算机的工作者和网络爱好者,另一部分是在校学生。 第3代为(2000年-至今)。 这一代黑客主要由在校学生组成,其技术水平和文化素质与第1代、第2代相差甚远,大都只是照搬网上一些由前人总结出来的经验和攻击手法。现在网络上所谓的入侵者也是由这一代组成。 黑客攻击手段 2 网络监听 1 实训:Sniffit软件在网吧网络中的应用 2 黑客攻击常用工具 3 扫描器 1 网络监听,在网络安全上一直是一个比较敏感的话题,作为一种发展比较成熟的技术,监听在协助网络管理员监测网络传输数据,排除网络故障等方面具有不可替代的作用,因而一直备受网络管理员的青睐。然而,在另一方面网络监听也给以太网安全带来了极大的隐患,许多的网络入侵往往都伴随着以太网内网络监听行为,从而造成口令失窃,敏感数据被截获等等连锁性安全事件。 1. 网络监听简介 2. 监听的可能性 3. 在以太网中的监听 常用的监听工具 (1)Sniffit软件 (2)Snoop 5. 网络监听的检测 1. 扫描器简介 扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器用户可以不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本。这就能让我们间接的或直观的了解到远程主机所存在的安全问题。 目前流行的扫描器有:NSS网络安全扫描器、stroke超级优化TCP端口检测程序(可记录指定机器的所有开放端口)、SATAN安全管理员的网络分析工具、JAKAL、XSCAN等。 2. 端口扫描 (1)端口 (2)端口扫描简介 (3)常用的端口扫描技术 3. 常用的扫描工具 (1)Windows平台下的扫描工具 ① Windump ② Iris (2)UNIX/ Linux平台下的扫描工具 ① tcpdump ② ngrep ③ snort ④ Dsniff ⑤ Ettercap 黑客攻击常见形式 4 如何防御黑客攻击 5 *

文档评论(0)

1亿VIP精品文档

相关文档