安全攻防简介培训.pptxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
目录;黑客究竟是什么?;黑客起源的背景;黑客(hacker);中国的“黑客文化”;黑客特殊的语言;中国“黑客”重要历史事件;黑客攻击一般过程;; 从展示、炫耀技巧到以追求经济利益为目的 如利用虚假网站进行的网络钓鱼,盗取上网用户银行帐号,进而窃取资金; 在普通用户的上网终端中植入控制软件,用于“监听”用户行为,并用来作为攻击重要目标的跳板,成为网络犯罪事件的牺牲品、替罪羊; ; 内部工作人员、第三方技术支持人员利用对内部信息的了解、拥有的权限以及业务流程漏洞,实施信息安全犯罪。 ;攻击方法及技术趋势(4);常见的攻击手法;物理攻击;利用网络系统漏洞;中美黑客大战介绍;美国黑客更改的网页;国内黑客组织更改的页面;这次事件中被利用的典型漏洞;暴力破解和网络嗅探;1999年1月,EFF 用DES Crack(内含1856块芯片)和网络分布计算,在DES Cracker的攻击下,仅在22小时内就成功的破译出安全密码。 DES Cracker是一台计算机用来建立测验DES加密数据联接密码的。这台机器单独能每秒扫描九百亿个密码。 过去20年里,这个算法已被广泛应该到加密数据,银行系统、经济领域、商业领域,所以DES算法的安全非常重要。 DES Cracker 造价25万美元。 ;网络嗅探;木马病毒“艾妮”(TROJ_ANICMOO.AX)正在传播;孔子曰:“食色,性也”,---看见美女你点不点?;被绑定木马,播放即执行恶意代码 利用浏览器的WEB功能嵌入恶意代码 ;常用的木马实现技术 反弹端口 线程注入 加密隧道传输 分布式与上线通知 Exe捆绑 隐藏的自启动和文件关联 ;蠕虫病毒攻击;Code RED 冲击波 威金蠕虫变种RC MSN性感相册蠕虫病毒 恶性蠕虫“IO下载者” 熊猫烧香、金猪报喜 小浩蠕虫;定义:DoS(Denial of Service,拒绝服务),造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。 DDoS (Distributed Denial of Service,分布式拒绝服务)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或者多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。;攻击类型划分I 堆栈突破型(利用主机/设备漏洞) 远程溢出拒绝服务攻击 网络流量型(利用网络通讯协议) SYN Flood ACK Flood ICMP Flood UDP Flood、UDP DNS Query Flood Connection Flood HTTP Get Flood ……;TFN(Tribe Flood Network) 德国著名黑客Mixter编写的分布式拒绝服务攻击工具 TFN由主控端程序和代理端组成 攻击者到主控端——TCP绑定 主控端到代理端——ICMP_ECHOREPLY 代理端对目标机——SYN Flood、ICMP Flood、UDP Flood、Smurf 攻击 免费的DDoS攻击工具,还包括Trinoo、TFN2k、Stacheldraht等,使得DDoS攻击技术门槛降低更加普及,对网络造成严重威胁;受害者;当前DDoS攻击的形势;社会工程 假借客户,骗取资料 冒充技术员打电话,询问个人邮件密码 搜集员工个人信息,破解用户口令 收买公司员工,窃取内部机密 ;命令行 Wis、Wed GUI工具:NBSI、SQL Tools;SQL Injection Basic Example;什么是网络钓鱼(Phishing)?;钓鱼者;;;跨站脚本漏洞(Cross Site Script)允许在一个合法的站点上插入非法的脚本 恶意的脚本在客户机上被执行,而这个客户机信任该站点 客户机上的信息被恶意脚本获得,包括用户login的名字,cookie等等 特别具有欺骗性,用户看到的界面是“合法的站点”,包括URL、数字证书等等,但是由于服务器的漏洞,导致客户机上机密信息被盗取;如何防钓鱼?;网络攻击软件繁多;讨论;目录;常见的防御手段;安全评估内容;工具评估;工具评估;人工评估;人工评估;渗透测试;渗透测试(续);渗透测试(续);中国移动集团渗透测试及单系统评估项目;某省WAP系统单业务安全评估项目;某省的彩铃、www门户和梦网渗透项目;某省的彩铃、www门户和梦网渗透项目;其他;其他;访谈和现场观察;安全评估内容;网络安全评估(基础设施评估);应用安全评估;;安全管理评估;安全管理评估流程;讨论;目录;安全事件响应处理介绍;安全事件的分类分级;安全事件的分类分级;安全事件的分类分级;安全事件的来源;安全事件处理流程图;安全应急响应 工作小组;

文档评论(0)

zhiliao + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档