《黑客》-公开·课件设计.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
黑客攻击与防范 黑客大曝光 主要内容: 一. 黑客介绍 二. 常见黑客攻击举例 三.   黑客攻击的防范 知识点 常用扫描工具及其使用 常见黑客攻击 黑客入侵的防范 难 点 常见的黑客攻击 安全防范及其对策 要求 掌握以下内容: 黑客的起源及分类,常见的黑客攻击方法及入侵技术的发展 常见的黑客攻击与防范 百度称遭大规模黑客攻击?12日搜索“罢工”近半小时 一. 黑客介绍 黑客起源的背景 黑客分类 黑客攻击的目的 常见的黑客攻击方法及入侵技术的发展 黑客攻击策略步骤 起源地: 美国 精神支柱: 对技术的渴求 对自由的渴求 历史背景: 越战与反战活动 马丁·路德金与自由 嬉皮士与非主流文化 电话飞客与计算机革命 1.2黑客分类 黑客与入侵者 黑客的行为没有恶意,而入侵者的行为具有恶意。 在网络世界里,要想区分开谁是真正意义上的黑客,谁是真正意义上的入侵者并不容易,因为有些人可能既是黑客,也是入侵者。而且在大多数人的眼里,黑客就是入侵者。所以,在以后的讨论中不再区分黑客、入侵者,将他们视为同一类。 1.3黑客攻击的目的 1.窃取信息 2.获取口令 3.控制中间站点 4.获得超级用户权限 1.4常见的攻击方法及技术的发展 1.5黑客攻击策略步骤 较高明的入侵步骤 二. 常见黑客攻击举例 1. 扫描工具推荐介绍 2. 系统攻击之致命攻击和“缓冲区溢出” 3. 网络攻击之上传漏洞和拒绝服务 4. 软件攻击之特洛伊木马 (1) Nmap(Network mapper)。    这个号称是目前最好的扫描工具,功能强大,用途多样,支持多种平台,灵活机动,方便易用,携带性强,留迹极少;不但能扫描出TCP/UDP端口,还能用于扫描/侦测大型网络。 它在unix下的扫描速度极快,而且每一项均可达专业水准,特别是他根据指纹对操作系统的判断.现在nmap有for nt版,而且有图形界面,在国内是nuke根据nmap的源码编译好的,在/abu有下载,不过nmap的nt版也存在问题,很容易没有响应,同时速度也没在unix下快 。 (2) shadow security    目前非常红火,功能非常强大。几点缺点:占用的系统资源很大;不适合进行大规模扫描;所有版本均有一个bug,就是在扫到8383端口的imail server时,会大规模误报,而在检测主机类型时也会有一定偏差。但其作为一个非商业性的扫描器,已经难能可贵了。可以在下载到最新版和注册机。 2.2.1 致命攻击 使用的工具软件是:SMBDie V1.0,该软件对打了SP3、SP4的计算机依然有效,必须打专门的SMB补丁,软件的主界面如图所示。 攻击的时候,需要两个参数:对方的IP地址和对方的机器名,窗口中分别输入这两项,如图所示。 然后再点按钮“Kill”,如果参数输入没有错误的话,对方计算机立刻重启或蓝屏,命中率几乎100%,被攻击的计算机蓝屏界面如图所示。 使用复杂的密码 系统是否就安全了呢? (1) 常见的情形 (2) 如果能够进行系统调用? (3) 确定目标,扫描计算机 (4) 确定操作系统类型 (5) 监听和溢出 (6) 获得Shell,即可远程登陆对方计算机 2.3.1 上传漏洞 (1)扫描找到有漏洞的地址后,直接用老兵的上传工具来把复杂的步骤变简单,只要修改几个数据就可以。工具界面如下图: 2.3.3 拒绝服务攻击 (前例中的百度被攻击) 拒绝服务攻击的简称是:DoS(Denial of Service)攻击,凡是造成目标计算机拒绝提供服务的攻击都称为DoS攻击,其目的是使目标计算机或网络无法提供正常的服务。 最常见的DoS攻击是:计算机网络带宽攻击和连通性攻击。带宽攻击是以极大的通信量冲击网络,使网络所有可用的带宽都被消耗掉,最后导致合法用户的请求无法通过。连通性攻击指用大量的连接请求冲击计算机,最终导致计算机无法再处理合法用户的请求。 SYN Flood原理 正常的三次握手建立通讯的过程 SYN Flood原理 连接耗尽 “灰鸽子”简介 灰鸽子是国内一款著名后门。比起前辈冰河、黑洞来,灰鸽子可以说是国内后门的集大成者。其丰富而强大的功能、灵活多变的操作、良好的隐藏性使其他后门都相形见绌。客户端简易便捷的操作使刚入门的初学者都能充当黑客。当使用在合法情况下时,灰鸽子是一款优秀的远程控制软件。 防火墙 入侵检测 漏洞扫描 发现黑客 发现黑客入侵后的对策 3.1 常用的安全防护措施-防火墙 3.

文档评论(0)

咪蒙 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档