- 10
- 0
- 约9.48千字
- 约 18页
- 2018-05-29 发布于福建
- 举报
网络环境中端口扫描技术和网络攻击技术分析
目 录
摘 要 II
ABSTRACT III
前 言 IV
第一章 端口扫描技术和网络攻击的概述 1
1.1 端口扫描的概念 1
1.1.1 端口的分类 1
1.1.2 查看端口的方法 1
1.1.3 研究端口的目的 2
1.2 网络攻击的概念 2
第二章 端口扫描和网络攻击的关键技术 3
2.1 常见的端口扫描技术 3
2.1.1 TCP connect()扫描 3
2.1.2 TCP SYN扫描 3
2.1.3 TCP FIN扫描 4
2.1.4 IP 段扫描 4
2.1.5 TCP反向 ident扫描 4
2.1.6 FTP 返回攻击 4
2.2 常见的网络攻击技术系统特性 5
2.3 网络攻击软件WinArpAttactker的分析与应用 6
第三章 防御措施 9
3.1 取消文件夹隐藏共享 9
3.2 拒绝恶意代码 9
3.3 封死黑客的后门 10
3.4 隐藏IP地址 10
3.5 关闭不必要的端口 10
3.6 更换管理员账户 11
3.7 杜绝Guest账户的入侵 11
3.8 安装必要的安全软件和防范木马程序 11
总 结 12
参考文献 13
致 谢 14
摘 要
当今的Internet 每时每刻都存在危险。如果用户在使用Internet 时不采取任何保护措施,就很容易遭到黑客的攻击。Wi
原创力文档

文档评论(0)