信息安全技术与实施 03网络攻击与防范.pptxVIP

信息安全技术与实施 03网络攻击与防范.pptx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全技术与实施 网络攻击与防范;目 录;;;目前网络安全领域研究趋势越来越注重攻防结合,追求动态安全。形成了两个不同的角度和方向:攻击技术和防御技术,两者相辅相成.研究黑客常用的攻击手段和工具必然为防御技术提供启示和新的思路,利用这些攻击手段和工具对网络进行模拟攻击,也可以找出目标网络的漏洞和弱点。;网络攻击概述●网络安全威胁;网络攻击概述●网络攻击步骤;;;;;;;;;;;;;;;;;;;;;木马来自于特洛伊木马(Trojan Horse)。特洛伊木马是指黑客用来远程控制目标计算机的特殊程序。凡是非法驻留在目标计算机里并执行预定的操作,窃取目标的私有信息,都属特洛伊木马。 木马程序与一般的病毒不同,不能繁殖,通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使攻击者可以任意毁坏、窃取被植入者的文件,甚至远程操控被植入者的电脑。木马与计算机网络中常常要用到的远程控制软件有些相似,但由于远程控制软件是“善意”的控制,因此通常不具有隐蔽性;木马”则完全相反。;隐蔽性:一般的木马会以捆绑方式装到目标电脑上,而捆绑方式、捆绑位置、捆绑程序等则可以由黑客自己确定,既可以捆绑到启动程序上,也可以捆绑到一般常用程序上,位置的多变使得木马具有很强的隐蔽性。 潜伏性:木马程序一般不会在已经被感染的电脑上作什么破坏的操作,而是尽量地将自己隐藏起来,不让用户觉察到木马的存在,从而得以偷偷地做一些用户不希望的事情。 再生性:木马被发现后,表面上是被删除了,但后备的木马会在一定的条件下重新生成被删除的文件。;网络后门技术●木马技术●攻击步骤;植入方式:利用系统漏洞,远程下载并执行木马安装程序;绑在下载的其他软件中,用户安装该软件的同时安装木马;伪装为其他软件(如破解工具、漂亮的屏保等);利用IE漏洞可以通过Script、ActiveX及Asp、PHP、Cgi等交互脚本的方式植入;社会工程(如谎称是朋友寄给你的贺卡)。 隐藏方式:在任务栏里隐形;在任务管理器里隐形;无进程、无端口的DLL(动态链接库)木马 启动方式:自动启动(注册表、win.ini、system.ini等);捆绑到其他的程序上(如:phAse 1.0版本和NetBus 1.53);Dll的形式注入到系统服务中,随服务的启动而启动 ;反弹技术:由木马服务端主动连接客户端,因此在互联网上可以访问到局域网里通过 NAT 代理(透明代理)上网的电脑,并且可以穿过防火墙。 多线程技术:一个木马同时运行多个线程。例如:三个线程,其中一个为主线程,负责远程控制的工作。另外两个为辅助线程,其中一个辅助线程称为监视线程,它负责检查木马程序是否被删除和是否被停止自启动。;;;实训3 利用软件动态分析技术破解WinZip9.0 目的: 1.理解软件分析技术的原理。 2.掌握常见动态分析工具的使用方法。 3.利用动态分析工具Soft-ICE破解WinZip9.0。 要求: 1.安装动态分析工具Soft-ICE。 2.利用Soft-ICE破解WinZip9.0,使之成为注册版本。

文档评论(0)

笑笑 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档