网络安全基本解决方案幻灯片.ppt

  1. 1、本文档共32页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
任务3 背景 安装与使用灰鸽子木马程序控制远程主机 完成标准 安装灰鸽子 利用灰鸽子控制远程Windows计算机 任务4 背景 清除灰鸽子木马程序 完成标准 手工清除灰鸽子木马程序 中英文日报导航站 中英文日报导航站 * 中英文日报导航站 中英文日报导航站 * 中英文日报导航站 中英文日报导航站 * 中英文日报导航站 中英文日报导航站 * 中英文日报导航站 Chapter 网络安全基本解决方案 课程目标 了解网络安全的概念、防护体系 掌握网络安全基础防护方法 网络设备防护 操作系统防护 应用程序防护 掌握在路由器上通过ACL实现包过滤防火墙 掌握利用ISA Server实现代理防火墙 掌握入侵检测系统的使用 掌握企业防病毒方案部署 网络安全基本解决方案介绍 第1章 本章目标 理解企业网络安全的基本架构 了解企业网络所面临的安全威胁 了解企业网络的三层防护模型 针对企业网络面临的安全威胁制定解决方案 理解针对三层模型的网络安全解决方案 了解网络攻击的常见方法 网络安全结构 企业网络安全结构 网络设备 操作系统 应用程序 网络设备(路由器、交换机)安全 操作系统安全 应用程序安全 网络设备面临的威胁 路由器是内部网络与外界通信出口。一旦黑客攻陷路由器,那么就掌握了控制内部网络访问外部网络的权力 弱口令 IOS自身漏洞 非授权用户可以管理设备 CDP协议造成信息的泄漏 操作系统面临的威胁 Windows系统 未及时安装补丁 开启不必要的服务 管理员口令设置不正确 默认共享漏洞 Linux系统 帐号与口令安全 NFS文件系统漏洞 作为root运行的程序安全 应用程序面临的威胁 Web服务 IIS5.0超长文件名请求存在漏洞 其它漏洞 邮件服务 垃圾邮件的骚扰 邮件附件中的病毒 数据库 Sa 账号为空 企业网络面临的其他威胁 病毒 蠕虫 木马 冰河 灰鸽子 来自内部的攻击 对企业不满的员工 对安全不了解的员工 灰鸽子远程控制演示 网络安全解决方案 网络设备 操作系统 应用程序 防火墙+IDS+网络反病毒体系 操作系统安全加固 主机物理安全 帐户安全 文件系统的安全 停止多余的服务 系统异常检测 Windows日志维护 计算机病毒防治 全面部署防病毒系统 及时更新病毒库和产品 预防为主 加强培训、提高防毒意识 部署防火墙2-1 传统防火墙 用来防止火从一间房子蔓延到另一间 部署防火墙2-2 网络防火墙 隔离在本地网络与外界网络之间的一道防御系统 Internet 内部网络 DMZ区 防火墙 部署IDS IDS的概念 对系统的运行状态进行监视 发现各种攻击企图、攻击行为或者攻击结果 保证系统资源的机密性、完整性和可用性 是防火墙的合理补充 第二道安全闸门 IDS IDS与防火墙联动 Host C Host D Host B Host A 受保护网络 Internet IDS 黑客 发起攻击 发送通知报文 验证报文并 采取措施 发送响应报文 识别出攻击行为 阻断连接或者报警等 阶段总结 企业网络面临的威胁 网络设备面临的威胁 操作系统面临的威胁 应用程序面临的威胁 面临的其他威胁 网络安全解决方案 网络设备加固 操作系统加固 应用程序加固 利用防火墙与IDS技术 网络攻击常见手法 扫描攻击 安全漏洞攻击 口令入侵 木马程序 电子邮件攻击 DoS攻击 扫描攻击2-1 黑客利用专门工具进行系统端口扫描,找到开放端口后进行入侵 主机扫描 Ping Tracert Nmap 端口扫描 一个端口就是一个潜在的通信通道 扫描方法 手工扫描 工具扫描 扫描攻击2-2 扫描软件 SuperScan PortScanner Xscan MBSA 利用Xscan进行主机扫描 安全漏洞攻击 操作系统或应用软件自身具有的Bugs 安全漏洞举例 缓冲区溢出 当目标操作系统收到了超过它所能接收到的信息量时产生缓冲区溢出 Http协议漏洞导致黑客攻击 口令入侵 黑客攻击目标时必须破译用户的口令,只要攻击者能猜测用户口令,就能获得机器访问权 通过网络监听 使用Sniffer工具捕获主机间通讯来获取口令 暴力破解 John the Ripper L0pht Crack5 利用管理员失误 网络安全中人是薄弱的一环 提高用户、特别是网络管理员的安全意识 源 目的 sniffer 木马程序 特洛伊木马 木马是一个程序,驻留在目标计算机里,可以随计算机启动而启动,对目标计算机执行操作 是一个通过端口进行通信的网络客户/服务程序 常见的木马 BO(Back

文档评论(0)

精品课件 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档