- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机安全隐患分析及窃密手段演示汇
网络钓鱼应当做哪些防范? 三、木马入侵与防范 电脑肉鸡的商业价值 木马病毒 什么是木马? 木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。 木马的危害是什么? 木马病毒一旦发作,会在用户的电脑里设置后门,定时地发送该用户的隐私到木马程序指定的地址,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。 木马病毒常见的传播方式及防范措施 木马病毒常见的传播方式及防范措施 文件捆绑危险指数:★★★★☆ 将木马程序捆绑在正常的程序或文件中,当别人下载并运行后,被捆绑木马的程序和文件可以正常运行,但在运行过程中,木马程序也已经悄悄运行了,这起到了很好的迷惑作用。 防御策略:不要从非正规网站上下载和执行不可靠的程序和文件.安装最新的防病毒软件和网络防火墙,并经常更新,养成每次下载文件后都先用防病毒软件查杀的习惯. 木马病毒常见的传播方式及防范措施 文件伪装危险指数:★★★☆ 将木马程序伪装成其它文件是黑客种植木马最简单也是最常用的手段.比如修改木马程序的图标,文件名或后缀名,使它看起来与另外一个正常文件别无二样,而且为了让人容易接受,常常会伪装成热门文件来诱使对方打开。 防御策略:不要轻易打开电子邮件中的附件和接收来自QQ或MSN等即时通讯软件传送的文件。 木马病毒常见的传播方式及防范措施 嵌入在网页中的脚本利用了IE浏览器的漏洞,让IE浏览器在后台自动下载黑客放置在网络上的木马并运行这个木马。 也就是说,这个网页能下载木马到本地并运行下载到本地电脑上的木马,整个过程都在后台运行。用户一旦打开这个网页,下载过程和运行过程就自动开始。 网页挂马危险指数: ★★★★☆ 网页挂马攻击演示 四、U盘泄密 甲虫间谍 美国防部研制,通过电脑控制甲虫完成窃听拍照任务。 微型间谍耳机 这种无形的微型间谍蓝牙耳机能够放进耳朵深处,从而不易被人察觉。 装有GPS的女式内衣 笔式扫描仪 历史上比较出名的黑客事件 凯文·米特尼克 简单来说,社会工程学就是使人们顺从你的意愿、满足你的欲望的一门艺术与学问。 历史上比较出名的黑客事件 凯文·鲍尔森 历史上比较出名的黑客事件 历史上比较出名的黑客事件 李俊 历史上比较出名的黑客事件 历史上比较出名的黑客事件 历史上比较出名的黑客事件 2001年4月1日发生美国侦察机撞毁我军用飞机事件,美国黑客入侵了大量中国网站,中国黑客展开了五一卫国反击活动,双方黑客在互联网上正在进行一场网络大战。 ???? ? ???? ? ???? ? ???? ? 黑客入侵流程 网络钓鱼 木马入侵与防范 U盘泄密 一、黑客入侵流程 二、网络钓鱼 如曾出现过的某假冒银行网站,网址为,而真正银行网站是,犯罪分子利用数字1和字母i非常相近的特点企图蒙蔽粗心的用户。 常见的网络钓鱼方式
文档评论(0)