网络安全管理培训课件.pptVIP

  • 83
  • 0
  • 约小于1千字
  • 约 36页
  • 2019-01-22 发布于天津
  • 举报
网络安全管理培训课件

网络安全;第一章回顾;第2章 网络攻击行径分析;第2章 网络攻击行径分析;攻击事件;潜在的攻击者 竞争对手 黑客政治家 有组织的罪犯 恐怖主义者 政府 雇佣杀手 虚伪朋友 ;;Who is 黑客;历史上最著名的 五大黑客;Kevin David Mitnick;Robert Tappan Morris;Jonathan James (乔纳森·詹姆斯);Adrian Lamo (阿德里安·拉莫);Kevin Poulsen (凯文·普尔森);攻击事件;破坏型攻击 以破坏对方系统为目标 破坏的方式:使对方系统拒绝提供服务(DoS攻击)、删除数据、破坏硬件系统等。 拒绝服务攻击的分类:带宽耗尽型、目标主机资源耗尽型、网络程序漏洞利用型、本地漏洞利用型 拒绝服务攻击的技术:P.9 ;DOS 攻击的手段;利用型攻击;信息收集型攻击;网络欺骗攻击;攻击目的;攻击目的; 攻击的步骤;攻击的一般过程;网络攻击一般过程;网络攻击步骤;端口 判断; 攻击的步骤; 攻击的步骤; 攻击的步骤;攻击诀窍; 攻击诀窍; 攻击诀窍;;网络攻击行径分析;网络攻击行径分析

文档评论(0)

1亿VIP精品文档

相关文档