- 1、本文档共71页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
[工学]《网络安全与实训教程 电子教案5》
第5章 黑客攻击及防范 5.1 黑客概述 5.2 个人计算机的网络安全 5.3 黑客常用工具和防御 5.4 入侵检测系统 5.1 黑客概述 5.1.1 黑客文化简史 5.1.2 黑客攻击的目的和3个阶段 5.1.1 黑客文化简史 步入21世纪以后,黑客群体又有了新的变化和新的特征,主要表现在以下几个方面。 1.黑客群体扩大化 2.黑客的组织化和集团化 3.黑客行为的商业化 4.黑客行为的政治化 5.1.1 黑客文化简史 虽然黑客团体随着时代的变化发生日新月异的变化,但有一点需要特别注明的是,在现代黑客团体中,有两大类截然不同的阵营:一类是本节所讨论的黑客,另一类就是从事破坏活动的骇客(Cracker),有时也将其称为破译者或入侵者。 两者从定义上的根本区别在于:是否给他人的系统和数据带来破坏。 5.1.2 黑客攻击的目的和3个阶段 黑客的攻击目标也会多种多样,但大致上可以归纳总结如下。 1.窃取信息 2.获取口令 3.控制中间站点 4.获得超级用户权限 5.1.2 黑客攻击的目的和3个阶段 黑客攻击可以分为以下3个阶段。 (1)确定目标 (2)搜集与攻击目标相关的信息,并找出系统的安全漏洞 (3)实施攻击 5.2 个人计算机的网络安 5.2.1 口令安全 5.2.2 特洛伊木马 5.2.3 Windows 2000的安全 5.2.4 QQ的安全 5.2.5 电子邮件的安全 5.2.1 口令安全 (1)第一种破解口令的方法是利用口令破解器。 图5.1 口令破解器 5.2.1 口令安全 (2)另一种产生候选口令的方法是使用枚举法。 5.2.1 口令安全 容易选择而且又缺乏安全性的口令包括以下几种。 (1)使用与用户名相同的口令,或使用用户名的变换形式作口令。 (2)使用生日作为口令。 (3)使用常用的英文单词作为口令。 (4)使用较短的字符串作为口令,比如选择8位以下的字符串作口令。 5.2.1 口令安全 要选择安全有效的口令,应该遵循以下规则。 (1)选择长的口令,口令越长,黑客猜中的可能性就越低。 (2)最好的口令包括大小写英文字母和数字的组合。 (3)定期更换口令。 5.2.1 口令安全 在使用口令的过程中要注意以下事项。 (1)不要将口令写下来,或存放于存储器中。 (2)不要在不同系统上使用同一个口令。 (3)不要让其他人看见自己输入口令。 (4)如果口令在网上传输,则应对口令加密或在系统中安装相关软件或硬件来使用一次性口令。 5.2.2 特洛伊木马 特洛伊木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。 一个完整的木马系统由硬件部分、软件部分和具体连接部分组成。 木马在网络上的传播和攻击过程大致可分为以下6步。 5.2.2 特洛伊木马 1.配置木马 在这个阶段的主要目的是实现木马的伪装和信息反馈两个功能。 木马的伪装形式包括以下几种。 ① 修改图标。 ② 捆绑文件。 5.2.2 特洛伊木马 ③ 出错提示。 ④ 定制端口。 ⑤ 自我销毁。 ⑥ 木马更名。 5.2.2 特洛伊木马 2.传播木马 3.运行木马 4.信息泄露 5.建立连接 6.远程控制 5.2.2 特洛伊木马 控制端能享有的控制权限有以下几种。 ① 窃取密码。 ② 文件操作。 ③ 修改注册表。 ④ 系统操作。 5.2.3 Windows 2000的安全 Windows 2000要求每个用户提供惟一的用户名和口令来登录到计算机,这种强制性登录过程是不能关闭的。 5.2.3 Windows 2000的安全 这种强制性登录和使用Ctrl+Alt+Delete启动登录过程的好处包括以下几点。 (1)确定用户身份是否合法,从而确定用户对系统资源的访问权限。 (2)在强制性登录期间,挂起对用户模式程序的访问,可以防止创建或偷窃用户账号和口令。 (3)强制登录过程允许不同用户具有单独的配置,包括桌面和网络连接等。 5.2.3 Windows 2000的安全 在Windows 2000中有两个默认用户,一个是Guest,另一个是Administrator。 5.2.3 Windows 2000的安全 图5.2 在本地安全设置中设置安全选项 5.2.3 Windows 2000的安全 图5.3 在本地安全设置中设置密码策略 5.2.3 Windows 2000的安全 图5.4 没有使用NTFS的安全性 5.2.3 Windows 2000的安全 图5.5 使用了NTFS的安全性 5.2.3 Windows 200
您可能关注的文档
- [工学]SAS统计分析与应用第三讲.ppt
- [工学]SPC Workbook v30.ppt
- [工学]SRE03-2需求获取.ppt
- [工学]SQL Server.ppt
- [工学]SSCK20A数控车床主轴及主轴箱的数控加工及数控编程.pdf
- [工学]SVM.ppt
- [工学]stu_01b_计算机中数的表示方法1.pdf
- [工学]SWT图形界面开发第7章.ppt
- [工学]SSH2.ppt
- [工学]TCP协议.ppt
- 鲁科版四上 Unit 2-Lesson2 She likes dancing课件PPT.pptx
- 鲁科版四上 Unit 1-Lesson3We sing here课件PPT.pptx
- 鲁科版四上 Unit 1-Lesson4 Again please课件PPT.pptx
- 鲁科版四上 Unit 3-Lesson2 I can dance on Friday课件PPT.pptx
- 鲁科版四上 Unit 2-Lesson3 What's your hobby课件PPT.pptx
- 鲁科版四上 Unit 1-Lesson1 We have Chinese课件PPT.pptx
- 鲁科版四上 Unit 2-Lesson4 Again please课件PPT.pptx
- 鲁科版四上 Unit 3-Lesson1 What day is today课件PPT.pptx
- 鲁科版四上 Unit 3-Lesson4 Again, please课件PPT.pptx
- 鲁科版四上 Unit 1-Lesson2What's your favourite subject课件.pptx
文档评论(0)