安全扫描技术培训课件.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
全面的解决方案 前面已经指出,网络安全管理需要多种安全产品来实现,仅仅使用安全扫描系统是难以保证网络的安全的。选择安全扫描系统,要考虑产品制造商能否提供包括防火墙、网络监控系统等完整产品线的全面的解决方案。 * 人员培训 前面已经分析过,网络安全中人是薄弱的一环,许多安全因素是与网络用户密切相关的,提高本网络现有用户、特别是网络管理员的安全意识对提高网络安全性能具有非同寻常的意义。因此,在选择安全扫描产品时,要考虑制造商有无能力提供安全技术培训。 * 10.2.4安全扫描技术分析 * 扫描器工作过程 阶段1:发现目标主机或网络 阶段2:进一步发现目标系统类型及配置等信息 阶段3:测试哪些服务具有安全漏洞 * 扫描技术 端口扫描技术 全开扫描(open scanning) 半全开扫描(half-open scanning ) 秘密扫描(stealth scanning) 区段扫描(sweeps scanning) 系统类型检测技术 * 端口扫描技术 * 全开扫描(open scan, TCP connect) 3次TCP/IP握手过程建立标准TCP连接来检查主机的相应端口是否打开 * 优点:快速,精确,不需要特殊用户权限 缺点:不能进行地址欺骗并且非常容易被检测到 Client SYN Server SYN/ACK Client ACK Server端口打开 Client SYN Server RST/ACK Client RST Server端口没有打开 SYN 扫描 Client SYN Server SYN/ACK Client RST 端口开 * Client SYN Server RST/ACK 关闭端口 优点:快速,可绕开基本的IDS,避免了TCP3次握手 缺点:需要超级拥护权限,IDS系统可能阻止大量的SYN扫描,造成误报 SYN/ACK 扫描 设置单独的标志位(如ACK,FIN,RST等) NULL标志位(不设立任何标志位) ALL标志位(设立所有标志位) 绕开过滤规则,防火墙,路由器 表现为偶然的网络数据流 变化的数据包发散率 * SYN/ACK 扫描 优点:快速,可绕开基本的IDS,避免了3TCP3次握手 缺点:需要超级用户权限,不可靠 * Client可以猜测server端口是否打开 Client SYN /ACK Server RST 此通常说明server关闭,但是猜测打开不可靠 系统类型检测技术 利用系统旗标 利用DNS信息 利用TCP/IP堆栈指纹 * 安全扫描技术培训课件 * 10.1 安全威胁分析 10.1.1 入侵行为分析 怎样才算是受到了黑客的入侵和攻击呢? 狭义的定义认为:攻击仅仅发生在入侵行为完成且入侵者已经在其目标网络中。 广义的定义认为:使网络受到入侵和破坏的所有行为都应被称为“攻击”。本书采用广义的定义,即认为当入侵者试图在目标机上“工作”的那个时刻起,攻击就已经发生了。 下面我们从以下几个方面对入侵行为进行分析: (1)入侵目的 执行过程 获取文件和数据 获取超级用户权限 进行非授权操作 使用系统拒绝服务 篡改信息 披露信息 * (2)实施入侵的人员 伪装者:未经授权使用计算机者或者绕开系统访问机制获得合法用户账户权限者。 违法者:未经授权访问数据库、程序或资源的合法用户,或者是具有访问权限错误使用其权利的用户。 秘密用户:拥有账户管理权限者,利用这种机制来逃避审计和访问数据库,或者禁止收集审计数据的用户。 (3)入侵过程中的各个阶段和各个阶段的不同特点 窥探设施 顾名思义也就是对环境的了解,目的是要了解目标采用的是什么操作系统,哪些信息是公开的,有何价值等问题,这些问题的答案对入侵者以后将要发动的攻击起着至关重要的作用。 攻击系统 在窥探设施的工作完成后,入侵者将根据得到的信息对系统发动攻击。攻击系统分为对操作系统的攻击、针对应用软件的攻击和针对网络的攻击三个层次。 掩盖踪迹 入侵者会千方百计的避免自己被检测出来。 * 10.1.2 安全威胁分析 计算机面临的安全威胁有来自计算机系统外部的

文档评论(0)

小吴 + 关注
实名认证
文档贡献者

同一个世界,同一个梦想

1亿VIP精品文档

相关文档