- 1、本文档共77页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
互联网安全攻防案例分析与网络安全技术 主讲:郭亮 安全服务部 中国电信集团系统集成公司 议程 安全攻防案例分析 当前黑客与网络安全事件的特点 网络安全事件攻防案例分析 常见网络安全技术 全网防御技术 黑客侦查与追踪技术 DDoS防御技术 SQL 注入/XSS 跨站脚本 日常安全维护 应急处理方法 当前黑客与网络安全事件的特点 黑客可以轻易地施行跨网、跨国攻击 复合趋势 攻击往往通过一级或者多级跳板进行 大规模事件出现日益频繁 传播速度越来越快 对终端的攻击比率越来越高 攻击事件的破坏程度在增加 当前黑客与网络安全事件的特点 黑客可以轻易地施行跨网、跨国攻击 攻击、入侵工具和工具包数量大量增加,可轻易从互联网上获取,使用操作更加简单方便 具有安全知识和”专业”的人员的数量在增加 复合趋势 黑客、病毒和垃圾邮件技术整合在一个蠕虫当中 黑客组合攻击开始出现 攻击往往通过一级或者多级跳板进行 黑客技术水平在增强 有组织、有计划犯罪事件再增加,防止追查 当前黑客与网络安全事件的特点 大规模事件出现日益频繁 大规模网络蠕虫事件(“冲击波”、“震荡波”、红色代码F变种等) 大量垃圾邮件的出现 传播速度越来越快 利用系统漏洞,进行自动扫描 由于浏览网页或查看E-Mail而受到感染或攻击 DDoS攻击 当前黑客与网络安全事件的特点 对终端的攻击比率越来越高 网上游戏、网上银行和电子商务的增加 针对终端设计的黑客工具和木马 补丁与升级不够及时 缺乏安全防范意识 攻击事件的破坏程度在增加 典型网络安全案件分析 木马与“网银大盗” 匿名电子邮件转发 溢出攻击与DCOM RPC漏洞 NetBios与IPC ARP欺骗 DDoS攻击 SQL注入 木马与“网银大盗” 冰河 国产木马,有G_Client.exe,G_server.exe二个文件。客户端界面 木马与“网银大盗” “网银大盗” 网上银行构架 木马与“网银大盗” “网银大盗” 网银大盗II(Troj_Dingxa.A ) 现象 盗取网上银行的帐号、密码、验证码等。 生成文件:%System%下,svch0stexe 修改注册表:HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\Current Version\Run下创建:svch0st.exe = %System%\svch0st.exe taskmgr.exe = %System%\svch0st.exe 木马与“网银大盗” 网银大盗II(Troj_Dingxa.A ) 原理 木马程序 ,非主动传播,主要通过用户在浏览某些网页或点击一些不明连接及打开不明邮件附件等操作时,间接感染用户电脑 解决办法 1、终止病毒进程svch0st.exe 2、注册表修复 3、删除病毒释放的文件svch0st.exe 4、配置防火墙和边界路由器 木马与“网银大盗” “网银大盗”案例 多媒体木马 匿名电子邮件转发 漏洞名称:Exchange Server匿名转发漏洞 原理 匿名电子邮件转发 案例 深圳市二十多个邮件服务器 匿名电子邮件转发 造成危害 网络堵塞 给利用于反动宣传 正常邮件服务器被RBL组织封闭 解决方法 打补丁 关闭该服务或端口25 , 110 溢出攻击与DCOM RPC漏洞 溢出攻击原理 溢出攻击与DCOM RPC漏洞 DCOM RPC 漏洞原理 溢出攻击与DCOM RPC漏洞 造成的危害---冲击波 MY DOOM案例分析 邮件蠕虫:MY DOOM 现象 通过电子邮件附件传播,设定向和 发起DDoS攻击 原理 ARP 欺骗 ARP 地址解析协议 ARP协议定义了两类基本的消息: ????1) 请求信息:包含自己的IP地址、硬件地址和请求解析的IP地址; ????2) 应答信息:包含发来的IP地址和对应的硬件地址。 ARP 欺骗 2、原理 ARP 欺骗 防范ARP欺骗的方法 交换机控制 路由器隔离 防火墙与代理服务器 DDoS攻击 原理 DDoS攻击方法 死亡之ping (ping of death) 泪滴(teardrop) UDP洪水(UDP flood) SYN洪水(SYN flood) Land攻击 Smurf攻击 Fraggle攻击 常用DDoS攻击工具 Thankgod SYN Flooder 独裁者 Trinoo TFN2K Stacheldraht SQL注入 Web攻击模拟演示 SQL注入 Web攻击模拟演示 常见网络安全技术 全网防御技术 黑客侦查与追踪技术 DDoS防御技术 应用层攻击防御(SQL 注入、XSS脚本) 黑客侦查与追踪技术 黑客侦查与追踪系统 黑客侦查与追踪系统 系统组成
您可能关注的文档
- 二级减速器草图设.ppt
- 二级展开式圆柱齿减速器设计..doc
- 二维动画综合实训划与任务书.doc
- 二维动画制作基础课稿.doc
- 二编-1市场管理.ppt
- 二轮复习经济生活要.ppt
- 二课组装静电防护训.ppt
- 二阶非齐次方程的法.ppt
- 二面角大小的几种法(归类总结分析).doc
- 二轮国别体-德国.ppt
- 专卖店促销员销售与成交技巧培训课件(34P).pptx
- 红色商务风新员工入职销售技巧知识培训课件(34P).pptx
- 专卖店商场销售员销售与成交技巧培训课件(34P).pptx
- 小区物业保安法律知识培训课件(28P).pptx
- 专卖店销售员轻松成交技巧培训(34P).pptx
- 轻松成交客户新员工入职通用销售技巧知识培训(34P).pptx
- 2024年初级《银行业法律法规与综合能力》考前必刷必练题库500题(含真题、必会题).docx
- 2024年“新安法知多少”知识竞赛题库及答案(最新版).docx
- 2024年30秒毕业生面试工作自我介绍.docx
- 2024年《医务人员礼仪培训》心得体会.docx
文档评论(0)