计算机网络安全技术黑客的攻击与防范.ppt

计算机网络安全技术黑客的攻击与防范.ppt

  1. 1、本文档共48页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
北京大学出版社 2020/5/8 计算机网络安全 31 7.5 防 黑 措 施 1. 防范黑客入侵的措施 2. 防范黑客入侵的步骤 1) 第一步:选好操作系统 2) 第二步:补丁升级 3) 第三步:关闭无用的服务 4) 第四步:隐藏 IP 地址 5) 第五步:查找本机漏洞 6) 第六步:防火墙软件保平安 北京大学出版社 2020/5/8 计算机网络安全 32 7.6 常用攻击和防御软件的 应用实验 ? 实验说明 : 特洛伊木马是一种基于远程控制 的病毒程序,该程序具有很强的隐蔽性和危 害性,它可以在并不知情的的状态下控制或 者监视用户的电脑。下面通过分别学习如何 使用常用的木马程序和如何使用防范木马入 侵的程序,从正反两个方面来加深了解黑客 入侵的手段,使大家能够更好地保护自己的 电脑不受黑客攻击。 北京大学出版社 2020/5/8 计算机网络安全 33 7.6.1 “ 冰河”使用说明 1. 实训目的和内容 (1) 掌握木马的原理和攻击方法。 (2) 了解“冰河”的配置及使用方法。 (3) 掌握清除“冰河”的方法。 2. 实训步骤 1) 各模块简要说明 ? 安装好服务器端监控程序后,运行客户端 程序就可以对远程计算机进行监控了,客 户端执行程序的各模块功能如图 7.20 所示。 北京大学出版社 2020/5/8 计算机网络安全 34 图 7.20 “ 冰河”功能模块 北京大学出版社 2020/5/8 计算机网络安全 35 2 )命令控制台主要命令 (1) 口令类命令:系统信息及口令、历史口 令、击键记录,如图 7.23 所示。 图 7.23 口令类命令界面及展示信息 北京大学出版社 2020/5/8 计算机网络安全 36 (2) 控制类命令:捕获屏幕、发送信息、进程管 理、窗口管理、鼠标控制、系统控制、其他 控制 ( 如锁定注册表等 ) ,如图 7.24 所示。 图 7.24 控制类命令界面及发送信息演示 北京大学出版社 2020/5/8 计算机网络安全 1 计算机网络安全技术 主讲: Email: 电话: 北京大学出版社 2020/5/8 计算机网络安全 2 第 7 章 黑客的攻击与防范 ? 了解黑客攻击的目的及攻击步骤 ? 熟悉黑客常用的攻击方法 ? 掌握防范黑客的措施 ? 掌握黑客攻击过程,并防御黑客攻击 本章要点: 北京大学出版社 2020/5/8 计算机网络安全 3 7.1 网络黑客概述 ? 黑客,英文名为 Hacker , 是指对计算机 信息系统进行非授权访问的人员 ( 《中华 人民共和国公共安全行业标准 GA 163 — 1997 》中定义 ) 。人们通常认为黑客是指 在计算机技术上有一定特长,并凭借自 己掌握的技术知识,采用非法的手段逃 过计算机网络系统的存取控制,而获得 进入计算机网络进行未授权的或非法的 访问的人 。 北京大学出版社 2020/5/8 计算机网络安全 4 7.2 黑客攻击的目的及步骤 北京大学出版社 2020/5/8 计算机网络安全 5 7.2.1 黑客攻击的目的 ? 窃取信息 ? 获取口令 ? 控制中间站点 ? 获得超级用户权限 北京大学出版社 2020/5/8 计算机网络安全 6 7.2.2 黑客攻击的步骤 黑客常用的攻击步骤可以说变幻莫测,但纵观 其整个攻击过程,还是有一定规律可循的,一 般可以分:攻击前奏、实施攻击、巩固控制、 继续深入几个过程。下面具体了解一下这几个 过程: 1. 攻击前奏 黑客在发动攻击前了解目标的网络结构,搜集 各种目标系统的信息等。 (1) 锁定目标: (2) 了解目标的网络结构: 北京大学出版社 2020/5/8 计算机网络安全 7 (3) 搜集系统信息: (4) 利用信息服务: 2. 实施攻击 3. 巩固控制 4. 继续 深入 北京大学出版社 2020/5/8 计算机网络安全 8 7.3 常用的黑客攻击方法 北京大学出版社 2020/5/8 计算机网络安全 9 7.3.1 端口扫描 ? 一个端口就是一个潜在的通信通道, 也就是一 个入侵通道。 对目标计算机进行端口扫描能得 到许多有用的信息。进行扫描的方法很多,可 以是手工进行扫描,也可以用端口扫描软件进 行。手工进行扫描需要熟悉各种命令,对命令 执行后的输出进行分析。用扫描软件进行扫描 时,许多扫描器软件都有分析数据的功能。通 过端口扫描,可以得到许多有用的信息,从而 发现系统的安全漏洞。 北京大学出版社 2020/5/8 计算机网络安全 10 下面首先介绍几个常用网络命令,对端口扫描 原理进行介绍。 1. 常用的网络相关命令 1) Ping 命令的基本格式 Ping hostname 其中 hostnam

文档评论(0)

sandajie + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档