- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
目录;黑客究竟是什么?;黑客起源的背景;黑客(hacker);中国的“黑客文化”;黑客特殊的语言;中国“黑客”重要历史事件;黑客攻击一般过程;; 从展示、炫耀技巧到以追求经济利益为目的
如利用虚假网站进行的网络钓鱼,盗取上网用户银行帐号,进而窃取资金;
在普通用户的上网终端中植入控制软件,用于“监听”用户行为,并用来作为攻击重要目标的跳板,成为网络犯罪事件的牺牲品、替罪羊;
;
内部工作人员、第三方技术支持人员利用对内部信息的了解、拥有的权限以及业务流程漏洞,实施信息安全犯罪。
;攻击方法及技术趋势(4);常见的攻击手法;物理攻击;利用网络系统漏洞;中美黑客大战介绍;美国黑客更改的网页;国内黑客组织更改的页面;这次事件中被利用的典型漏洞;暴力破解和网络嗅探;1999年1月,EFF 用DES Crack(内含1856块芯片)和网络分布计算,在DES Cracker的攻击下,仅在22小时内就成功的破译出安全密码。
DES Cracker是一台计算机用来建立测验DES加密数据联接密码的。这台机器单独能每秒扫描九百亿个密码。
过去20年里,这个算法已被广泛应该到加密数据,银行系统、经济领域、商业领域,所以DES算法的安全非常重要。
DES Cracker 造价25万美元。 ;网络嗅探;木马病毒“艾妮”(TROJ_ANICMOO.AX)正在传播;孔子曰:“食色,性也”,---看见美女你点不点?;被绑定木马,播放即执行恶意代码
利用浏览器的WEB功能嵌入恶意代码
;常用的木马实现技术
反弹端口
线程注入
加密隧道传输
分布式与上线通知
Exe捆绑
隐藏的自启动和文件关联
;蠕虫病毒攻击;Code RED
冲击波
威金蠕虫变种RC
MSN性感相册蠕虫病毒
恶性蠕虫“IO下载者”
熊猫烧香、金猪报喜
小浩蠕虫;定义:DoS(Denial of Service,拒绝服务),造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。
DDoS (Distributed Denial of Service,分布式拒绝服务)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或者多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。;攻击类型划分I
堆栈突破型(利用主机/设备漏洞)
远程溢出拒绝服务攻击
网络流量型(利用网络通讯协议)
SYN Flood
ACK Flood
ICMP Flood
UDP Flood、UDP DNS Query Flood
Connection Flood
HTTP Get Flood
……;TFN(Tribe Flood Network)
德国著名黑客Mixter编写的分布式拒绝服务攻击工具
TFN由主控端程序和代理端组成
攻击者到主控端——TCP绑定
主控端到代理端——ICMP_ECHOREPLY
代理端对目标机——SYN Flood、ICMP Flood、UDP Flood、Smurf 攻击
免费的DDoS攻击工具,还包括Trinoo、TFN2k、Stacheldraht等,使得DDoS攻击技术门槛降低更加普及,对网络造成严重威胁;受害者;当前DDoS攻击的形势;社会工程
假借客户,骗取资料
冒充技术员打电话,询问个人邮件密码
搜集员工个人信息,破解用户口令
收买公司员工,窃取内部机密
;命令行
Wis、Wed
GUI工具:NBSI、SQL Tools;SQL Injection Basic Example;什么是网络钓鱼(Phishing)?;钓鱼者;;;跨站脚本漏洞(Cross Site Script)允许在一个合法的站点上插入非法的脚本
恶意的脚本在客户机上被执行,而这个客户机信任该站点
客户机上的信息被恶意脚本获得,包括用户login的名字,cookie等等
特别具有欺骗性,用户看到的界面是“合法的站点”,包括URL、数字证书等等,但是由于服务器的漏洞,导致客户机上机密信息被盗取;如何防钓鱼?;网络攻击软件繁多;讨论;目录;常见的防御手段;安全评估内容;工具评估;工具评估;人工评估;人工评估;渗透测试;渗透测试(续);渗透测试(续);中国移动集团渗透测试及单系统评估项目;某省WAP系统单业务安全评估项目;某省的彩铃、www门户和梦网渗透项目;某省的彩铃、www门户和梦网渗透项目;其他;其他;访谈和现场观察;安全评估内容;网络安全评估(基础设施评估);应用安全评估;;安全管理评估;安全管理评估流程;讨论;目录;安全事件响应处理介绍;安全事件的分类分级;安全事件的分类分级;安全事件的分类分级;安全事件的来源;安全事件处理流程图;安全应急响应
工作小组;
文档评论(0)