- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* 黑客入侵攻击的目的 (1) 认为好玩,有趣。比如有些学生。 (2) 获取文件的信息。 (3) 获取超级用户权限。 (4) 修改信息。 (5) 拒绝服务。 (6) 间谍人员。 (7) 网络恐怖主义。 (8) 窃取信息或者资产。 6.5.1 入侵尝试 * 黑客攻击主要是首先通过扫描,察看网络内计算机及其漏洞,看看你是否有它利用的价值。然后对你的网络进行监听,察看你的smtp,ftp等网络协议。在通过弱密码(指11111,54321等弱智密码)以及密码字典入侵,获得管理员权限。之后进入你的计算机就可以为所欲为了。通常黑客在入侵时会采取自我保护措施,会通过多级代理,通过肉鸡等方式隐藏自己ip。最后在攻击完毕后删除目标主机内的被访问记录。 攻击比防御难得多。首先黑客需要大量的专业知识,一次成功的攻击需要大量的前期准备工作。而防御所需要懂的,做的就少得多,只要一点常识性的知识和一些保护性的工具软件就能防止大部分黑客攻击。 6.5.1 入侵尝试 * 扫描技术 地址扫描 概览:运用ping这样的程序探测目标地址,对此作出响应的表示其存在。 防御:在防火墙上过滤掉ICMP应答消息。 6.5.1 入侵尝试 * 端口扫描 概览:通常使用一些软件,向大范围的主机连接一系列的TCP端口,扫描软件报告它成功的建立了连接的主机所开的端口。 防御:许多防火墙能检测到是否被扫描,并自动阻断扫描企图。 6.5.1 入侵尝试 * 入侵实施 (1)获取初始访问权限。如采用监听手段窃取口令。匿名FTP,利用主机间的缺省口令或信任关系(口令)等。利用发邮件,告诉你附件是个升级包,但有可能是一个病毒。利用技术防范上的漏洞。 (2)获取超级用户口令。如SNIFER、缓冲区溢出等手段获取特权。目前的开发安全理论已经引起重视。软件工程与软件安全已经成为一个并行的方式。软件越庞大,漏洞越多。 (3)设置后门,释放病毒或木马。 6.5.1 入侵尝试 * 第6章 因特网 * 6.5.2 保护端口 提高计算机安全性最简单的方法之一就是在不使用计算机时将其关闭 防火墙是指用来过滤试图流入或流出计算机的可疑数据包的软件或硬件 保护端口:不使用时关机;用最新的操作系统安全补丁和服务包;使用防火墙。 * 第6章 因特网 * 6.5.3 路由器和 NAT 路由器可以在局域网中工作,以监控和指挥局域网内各设备间正在传输的数据包 可路由IP地址是指可被来自因特网的包访问的地址 专用IP地址是只能在局域网内使用,不能用来进行因特网数据传输的非可路由地址 * 第6章 因特网 * 6.5.3 路由器和 NAT * 第6章 因特网 * 网络地址转换 (NAT)是路由器用来记录包以及与之对应的专用或公共IP地址的过程 6.5.3 路由器和 NAT * 第6章 因特网 * 6.5.4 虚拟专用网络 用户可以通过设置虚拟专用网络(VPN)访问公司办公室中的远程访问服务器来保护这些远程连接的安全 通常只有收到邀请才能访问VPN。需要访问VPN的雇员会得到必要的使用指南、地址和密码来建立连接 * 第6章 因特网 * 6.5.4 虚拟专用网络 虚拟专用网络 * 第6章完 因特网 * Figure 6-1 * Figures 6-2 and 6-3 * Figures 6-2 and 6-3 * Figure 6-4 * Figure 6-6 * Figure 6-11 * Figures 6-15 and 6-16 * Figure 6-18 * Figure 6-22 * Figure 6-25 * Figure 6-26 * Figure 6-34 * Figure 6-35 * Figure 6-37 * 6.4.1实时消息 RTM实时消息是一款可扩展的企业即时通讯系统, 该平台定位于降低企业通信费用,增强企业内部沟通能力,改善企业与客户之间的沟通渠道,创造新兴的企业沟通文化,提高企业生产力。RTM实时消息系统主要功能包括:文字消息、多人群聊,消息群发、传送文件、音频视频对话、截屏,便签等。平台具有很高的实用性、易用性、可管理性和安全性。除了底层采用128位对称加密技术之外,在实际应用中,RTM可以通过员工实名制、记录对外交互信息等措施,确保企业应用的通信安全。 * ICQ ICQ是短语“I seek you”的谐音 * 6.4.2 VoIP VoIP(Voice over Internet Protocol)简而言之就是将模拟声音讯号(Voice)数字化,以数据封包(Data Packet)的型式在 IP 数据网络 (IP Network)上做实时传递。 VoIP最大的优势是能广泛地采用Internet和全球I
您可能关注的文档
最近下载
- 中小学生心理健康诊断测验MHT(附测试量表及评分细则).docx VIP
- HG-T 3866-2008 硫化橡胶 压缩耐寒系数的测定.pdf VIP
- 2025年内蒙古公务员考试《申论》真题及答案 .pdf VIP
- 第12课 汉武帝巩固大一统王朝 课件(共25张PPT)(含音频+视频).pptx VIP
- 中电联定额〔2015〕162号对于前期工作费等费用标准的的通知.docx
- 履带吊租赁合同.pdf VIP
- 《中国饮食文化》教学课件—06中国馔肴文化与特色筵宴设计.pptx VIP
- 呼吸内科病案分析.ppt VIP
- 肌骨康复:腰痛康复PPT课件.pptx
- 2023-2024学年河南省南阳市卧龙区九年级(上)期中数学试题(含解析).doc VIP
原创力文档


文档评论(0)