- 83
- 0
- 约小于1千字
- 约 36页
- 2019-01-22 发布于天津
- 举报
网络安全管理培训课件
网络安全;第一章回顾;第2章 网络攻击行径分析;第2章 网络攻击行径分析;攻击事件;潜在的攻击者
竞争对手
黑客政治家
有组织的罪犯
恐怖主义者
政府
雇佣杀手
虚伪朋友
;;Who is 黑客;历史上最著名的五大黑客;Kevin David Mitnick;Robert Tappan Morris;Jonathan James (乔纳森·詹姆斯);Adrian Lamo (阿德里安·拉莫);Kevin Poulsen (凯文·普尔森);攻击事件;破坏型攻击
以破坏对方系统为目标
破坏的方式:使对方系统拒绝提供服务(DoS攻击)、删除数据、破坏硬件系统等。
拒绝服务攻击的分类:带宽耗尽型、目标主机资源耗尽型、网络程序漏洞利用型、本地漏洞利用型
拒绝服务攻击的技术:P.9
;DOS 攻击的手段;利用型攻击;信息收集型攻击;网络欺骗攻击;攻击目的;攻击目的; 攻击的步骤;攻击的一般过程;网络攻击一般过程;网络攻击步骤;端口
判断; 攻击的步骤; 攻击的步骤; 攻击的步骤;攻击诀窍; 攻击诀窍; 攻击诀窍;;网络攻击行径分析;网络攻击行径分析
您可能关注的文档
最近下载
- 人教版五年级语文(下册)写字表课文同步正楷练字帖.pdf VIP
- 家谱发放仪式上的讲话范文(3篇).docx VIP
- 塔吊拆除作业安全培训内容课件.pptx VIP
- SYT 5328-2019 石油天然气钻采设备 热采井口装置.docx VIP
- 肖邦升C小调幻想即兴曲(Op.66)(原版) 高清钢琴谱五线谱.docx VIP
- 高技术船舶科研项目指南(2024年).pdf VIP
- 全国大学生市场调查与分析大赛调查研究报告.PDF VIP
- 中北大学2023-2024学年第1学期《高等数学(上)》期末考试试卷(B卷)附参考答案.pdf
- 产前检查ppt课件图文.pptx VIP
- 精品解析:重庆市万州二中教育集团2025-2026学年八年级上学期期中物理试题(原卷版).docx VIP
原创力文档

文档评论(0)