第02章 网络威胁与安全策略.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第02章 网络威胁与安全策略

第二章 网络威胁与安全策略 常见网络攻击手段 实施有效的网络攻击必须掌握相应的知识,选择恰当的攻击手段,采用合理的方法与步骤,才能取得预期的效果。 什么是网络攻击? 2.1.1 什么是网络攻击 网络攻击:网络攻击者利用目前网络通信协议(如TCP/IP协议)自身存在的或因配置不当而产生的安全漏洞、用户使用的操作系统内在缺陷或者用户使用的程序语言本身所具有的安全隐患等,通过使用网络命令、从Internet上下载的专用软件或者攻击者自己编写的软件,非法进入本地或远程用户主机系统,非法获得、修改、删除用户系统的信息以及在用户系统上添加垃圾、色情或者有害信息(如特洛伊木马)等一系列过程的总称。 黑客和骇客 黑客 Hacker 原意是指一些衷于计算机和网络技术的人。这些人为计算机和网络世界而发狂,对任何有趣的问题都会去研究,他们的精神是一般人所不能领悟的。 骇客(Cracker ) 泛指那些专门利用电脑搞破坏或恶作剧的家伙 黑客是为了网络安全而入侵,为了提高自己的技术而入侵。 黑客守则 1. 不恶意破坏任何的系统, 这样作只会给你带来麻烦。恶意破坏它人的软件将导致法律责任, 如果 你只是使用电脑, 那仅为非法使用。 注意:千万不要破坏别人的文件或数据。 2. 不修改任何系统文件, 如果你是为了要进入系统而修改它, 请在达到目的后将它还原。   3. 不要轻易的将你要 Hack 的站点告诉你不信任的朋友。   4. 不要在 bbs/论坛上谈论关于你 Hack 的任何事情。   5. 在 Post 文章的时候不要使用真名。   6. 入侵期间, 不要随意离开你的电脑。   7. 不要入侵或攻击电信/政府机关的主机。   8. 不在电话中谈论关于你 Hack 的任何事情。   9. 将你的笔记放在安全的地方。   10.读遍所有有关系统安全或系统漏洞的文件 (英文快点学好)!   11.已侵入电脑中的帐号不得删除或修改。   12.不得修改系统文件, 如果为了隐藏自己的侵入而作的修改则不在此限, 但仍须维持原来系统的 安全性, 不得因得到系统的控制权而破坏原有的安全性。   13.不将你已破解的帐号分享与你的朋友。   14.不要侵入或破坏政府机关的主机。 如何学黑客并从事网络安全 (1)学好英语,最好达到大学CET-4级的水平以上,这样是为了方便你阅读英文资料和从事一定的开发工作。 (2)掌握基础的计算机知识,比如:计算机软硬件原理,操作系统,数据结构,软件工程,数据库系统,算法等。 (3)熟悉常见操作系统的管理和维护,比如:Win9x/XP个人系统,WinNT/2K/2003服务器系统,Linux系统等,深入专业的可学习以下Solaris、HP-UNIX,AIX等。 (4)掌握网络原理及管理诊断,比如:网络拓朴、网络协议,交换与路由、网络分析与诊断等。 (5)会几门编程语言,比如:编译型的Asm、C、Delphi等,脚本类型的Perl、Asp、Php等。 (6)掌握黑客攻击与防御技术,通过自己掌握的知识和技能发现系统和网络存在的问题并且去解决和完善它。 2.1.2 网络攻击的步骤 第一步:隐藏自已的位置   普通攻击者都会利用别人的电脑隐藏他们真实的IP地址。老练的攻击者还会利用800电话的无人转接服务联接ISP,然后再盗用他人的帐号上网。 2.1.3 是网络攻击的步骤   第四步:获得控制权   攻击者们用FTP、Telnet等工具利用系统漏洞进入进入目标主机系统获得控制权之后,就会做两件事:清除记录和留下后门。他会更改某些系统设置、在系统中置入特洛伊木马或其他一些远程操纵程序,以便日后可以不被觉察地再次进入系统。大多数后门程序是预先编译好的,只需要想办法修改时间和权限就可以使用了,甚至新文件的大小都和原文件一模一样。清除日志、删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者就开始下一步的行动。 TCP/IP协议基础 互联网协议(IP)和传输控制协议(TCP)是互联网协议族中最为有名的两个协议,其应用非常广泛,它能够用于任何相互连接的计算机网络系统之间的通信,对局域网(LAN)和广域网(WAN)都有非常好的效果。 TCP/IP协议基础 TCP/IP与OSI参考模型 ● TCP/IP协议和OSI模型的对应关系 2. 1.4 常见的网络攻击手段 阻塞类攻击 控制类攻击 探测类攻击 欺骗类攻击 漏洞类攻击 破坏类攻击 注意:在一次网络攻击中,并非只使用上述六种攻击手段中的某一种,而是多种攻击手段相综合,取长补短,发挥各自不同的作用。 (1) 阻塞类攻

文档评论(0)

ligennv1314 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档