第三章 黑客攻防剖析i6fb3trd.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第三章 黑客攻防剖析i6fb3trd

* 补充策略 1、保证服务器所提供的服务安全,对服务器的TCP进行端口过滤(见实验)。 2、使用防护产品防病毒、防火墙、入侵检测,并保证所有的策略库及时更新,并尽量考虑使用网络版防毒产品和专业服务器防毒产品。 3、对Web服务器做网络负载平衡,对公网对内网通信使用VPN(虚拟专用网,实验手册将会介绍VPN服务器的架设),大的内部网络进行Vlan划分。 4、使用加密技术,如PGP加密邮件,使用PKI - 公钥相关软件及服务,多因素认证、动态口令卡等。 5、对于Outlook或者Foxmail收邮件,使用纯文本格式进行邮件阅读。 6、使用Windows传统风格文件夹,显示所有的文件和后缀名。 7、保证Web安全。 对网络上下载的免费代码需要反复检测。 对数据库要进行改名,设置强壮的管理员密码和修改复杂的数据库表名。 删除管理系统的特征字符(如动力文章的“Powered by:MyPower Ver3.51”),如有可能更改特征的文件名,如显示文章的Article_Show.asp,可改成其他没有特征的文件名如“xxssh.asp”(需要注意跟此页面关联的页面连接也得更改成新的文件名)。 使用文件比对软件如Beyond Compare查看Web目录有程序文件与上传备份文件对比,判断有无被入侵者更改。 防范黑客的一般方法 * * 本章概要 本章分析了威胁计算机网络安全的各种因素,具体如下: 网络攻击的概念 网络安全漏洞 常见的网络攻击手段 计算机病毒对网络安全的危害 * 网络安全漏洞 网络安全漏洞的概念 系统存在安全方面的脆弱性: 现有的操作系统都存在种种安全隐患,从UNIX到Windows操作系统无一例外。每一种操作系统都存在已被发现的和潜在的各种安全漏洞。 非法用户得以获得访问权 合法用户未经授权提高访问权限 系统易受来自各方面的攻击 漏洞分类 网络协议的安全漏洞 操作系统的安全漏洞 应用程序的安全漏洞 * 网络安全漏洞 网络安全漏洞的概念 系统存在安全方面的脆弱性: 现有的操作系统都存在种种安全隐患,从UNIX到Windows操作系统无一例外。每一种操作系统都存在已被发现的和潜在的各种安全漏洞。 非法用户得以获得访问权 合法用户未经授权提高访问权限 系统易受来自各方面的攻击 漏洞分类 网络协议的安全漏洞 操作系统的安全漏洞 应用程序的安全漏洞 * * 网络安全漏洞 安全漏洞产生的原因很多,如: 系统和软件的设计存在缺陷,通信协议不完备;如TCP/IP协议就有很多漏洞。 技术实现不充分;如很多缓存溢出方面的漏洞就是在实现时缺少必要的检查。 配置管理和使用不当也能产生安全漏洞; 如口令过于简单,很容易被黑客猜中。 * Layer 1 of 4: Purpose: This figure shows how ARP is used to determine an IP address. In layer 1, host needs the MAC address of host . It sends an ARP request message. * Layer 2 of 4: In layer 2, host is on the same wire and receives the ARP request message. * Layer 3 of 4: In layer 3, host sends an ARP reply with its MAC address to host . * ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。因此,B向A发送一个自己伪造的ARP应答,而这个应答中的数据为发送方IP地址是(C的IP地址),MAC地址是DD-DD-DD-DD-DD-DD(C的MAC地址本来应该是CC-CC-CC-CC-CC-CC,这里被伪造了)。当A接收到B伪造的ARP应答,就会更新本地的ARP缓存(A可不知道被伪造了)。 * 网络安全漏洞 安全漏洞产生的原因很多,如: 系统和软件的设计存在缺陷,通信协议不完备;如TCP/IP协议就有很多漏洞。 技术实现不充分;如很多缓存溢出方面的漏洞就是在实现时缺少必要的检查。 配置管理和使用不当也能产生安全漏洞; 如口令过于简单,很容易被黑客猜中。 * 网络安全漏洞 安全漏洞产生的原因很多,如:

文档评论(0)

beoes + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档