黑客攻击与防范技术(上).pdf

  1. 1、本文档共179页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
黑客攻击与防范技术(上)

黑客攻击与防范技术(上) 卫剑钒 weijf@ 1 网络中存在的安全威胁 黑客攻击 后门、隐蔽通道 特洛伊木马 网络 信息丢失、 篡改、销毁 拒绝服务攻击 计算机病毒 蠕虫 内部、外部泄密 2 系统安全事故过程示意图 事件源头 敌对势力 恐怖分子 内部人员 黑客 灾害与事故 方法 窃听 分析 破坏完整性 重放 冒充 拒绝服务 非法入侵 工具 命令 程序 自动代理 数据截取 社会学攻击 其他 漏洞 设计漏洞 实现漏洞 配置漏洞 管理漏洞 事件客体 传输数据 文件 设备 服务 其他 事件后果 破坏信息 盗取信息 盗用服务 拒绝服务 其他 3 什么是黑客 • Hacker通常非常精通计算机软硬件知识,并有能 力通过创新的方法剖析系统。“黑客”通常会去寻找 网络中漏洞,但往往并不去破坏计算机系统。 • Cracker往往会通过计算机系统漏洞来入侵,他们 也具备广泛的电脑知识,但与黑客不同的是他们以 破坏为目的。有人将其翻译成“骇客”。 • 现在Hacker和Cracker 已经混为一谈,人们通常 将入侵计算机系统的人统称为黑客 4 黑客命名 • Lara 崇拜真正黑客的初级黑客, script kiddy • Wannabee 处于Lara的初始阶段的黑客,他们急于掌握入侵技术,但没有经 验,因此即使没有恶意也可能造成很大危险 • Samurai 被他人雇佣的帮助他人提高网络安全的黑客,通常被公司付给薪 金来攻击网络。 • Dark-Side 是指由于种种原因放弃黑客的道德信念而恶意攻击的黑客 5 黑客常见攻击方法 信息收集 主机扫描 端口和服务扫描 操作系统识别 资源和用户信息扫描 6 攻击者需要的信息 域名 经过网络可以到达的IP地址 每个主机上运行的TCP和UDP服务 系统体系结构

文档评论(0)

asd522513656 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档