《信息安全培训》-(课件).ppt

  1. 1、本文档共34页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计 算 机 信 息 安 全 NCNE培训 信息安全中的邮件病毒和垃圾邮件的防范技术 信息安全中的邮件病毒和垃圾邮件的防范技术 1、邮件病毒的分析和手动防范 2、杀毒软件对邮件病毒的防范技术 3、邮件病毒和垃圾邮件带来的危害 4信息安全中的邮件安全 邮件病毒的分析和手动防范 早期的邮件病毒的隐蔽方式 邮件病毒的发展 目前邮件病毒的隐蔽方式分析 对于目前最流行的邮件病毒的手动防范方法 Happy99病毒 较早的通过邮件传播的病毒 隐蔽的方式非常独特 (FLASH.EXE) SIRCAM病毒盗窃信息 NIMDA病毒 NIMDA病毒的传播方式 NIMDA病毒的隐蔽方式 NIMDA病毒代码分析 手动防范邮件病毒 WEB方式防范病毒(安全级别) 邮件客户端防范病毒(设定规则) 杀毒软件防范病毒 Outlook express关闭预览窗口 邮件病毒和垃圾邮件带来的危害 邮件病毒的破坏 垃圾邮件的干扰和资源的浪费 垃圾邮件的过滤 垃圾邮件过滤技术 垃圾邮件过滤软件 Mail服务器的过滤最为重要 信息安全中的邮件安全 信息安全中的邮件病毒 信息安全中的垃圾邮件 信息安全中的邮件加密技术 信息安全中的安全评估、漏洞检测和数据恢复 安全评估技术和企业安全评估 漏洞检测技术和整体评估建议 建设企业级安全体系 数据恢复技术 安全评估技术和企业安全评估 单机的信息安全评估 网络的信息安全评估 企业的信息安全评估 Microsoft Baseline Security Analyzer 其 他 扫 描 工 具 XSCAN3.2 流光4.7 局域网扫描工具 木马扫描工具 杀毒软件中的扫描工具 。。。。。。。。。。。。。。。 漏洞检测技术和整体评估建议 计算机系统漏洞 其他系统的漏洞 安全意识上的漏洞 整套评估建议 计算机系统漏洞 什么是计算机系统漏洞 是计算机系统都有漏洞吗? 怎么检测自己计算机系统的漏洞 怎么检测网络的漏洞 检测到漏洞如何处理 最大的漏洞在哪里? 冲击波病毒和RPC漏洞 2003“蠕虫王”病毒 2003年1月25日,互联网上出现一种新型高危蠕虫病毒——“2003蠕虫王”(Worm.NetKiller2003),其危害远远超过曾经肆虐一时的“红色代码”病毒。感染该蠕虫病毒后网络带宽被大量占用,导致网络瘫痪,该蠕虫是利用SQL SERVER 2000 的解析端口1434的缓冲区溢出漏洞,对其网络进行攻击。由于“2003蠕虫王”具有极强的传播能力,目前在亚洲、美洲、澳大利亚等地迅速传播,已经造成了全球性的网络灾害。由于1月25日正值周末,其造成的恶果首先表现为公用互联网络的瘫痪. Windows的自动升级 建设企业级安全体系 信息安全基础设施的建立 信息安全规范的建立 信息安全的长期维护 企业内部的信息安全制度 思想的信息安全 计算机病毒简单防范 正 确 使 用 杀 毒 软 件 正 确 使 用 软 硬 件 防 火 墙 及 时 更 新 系 统 补 丁 计算机病毒的发展趋势 传播借助的媒体更广泛 传播速度更块 隐藏的手段更多 隐蔽的技术更先进 集体编制、集体发作、集体攻击 破坏更为严重 杀毒软件的技术 杀毒软件最新采用的杀毒技术 杀毒软件目前存在的问题 杀毒软件的单机版和网络版的区别 软硬件防火墙 防火墙的技术和原理 软件防火墙和硬件防火墙的区别 信息安全还有什么? 信 息 安 全 报 告 系 统 漏 洞 检 测 模 拟 入 侵 检 测 应 急 处 理 灾 难 性 处 理 数 据 恢 复 数据安全和数据恢复 数据存储安全 数据保密安全 数据传输安全 数据恢复技术 超越CIH的硬盘杀手 “硬盘杀手”病毒的破坏力全面超越CIH病毒:它利用网络漏洞和共享目录进行网络感染,传播能力也远远超过CIH!运行时会首先将自己复制到系统目录下,然后修改注册表进行自启动。病毒会通过9X系统的漏洞和共享文件夹进行疯狂网络传播,即使网络共享文件夹有共享密码,病毒也能传染。如果是NT系列系统,则病毒会通过共享文件夹感染网络。病毒会获取当前时间,如果病毒已经运行两天,则病毒会在C盘下写入病毒文件,此文件会改写硬盘分区表,当系统重启时,会出现病毒信息,并将硬盘上所有数据都破坏掉。 硬盘杀手破坏后的现象 下 面 是 自 由 提 问 时 间 MSN:Bonjovx_cn@ Email:bonjov@ * * 信息安全中的安全评估、漏洞检测和数据恢复 *

文档评论(0)

花好月圆 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档