- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第一个课件
木马:盗取个人隐私信息、重要数据。
僵尸网络:发起拒绝服务攻击,发送垃圾邮件,传播恶意代码
域名劫持:网页挂马,僵尸网络控制,网络仿冒
4) 信息安全: 防止任何对数据进行未授权访问的措施, 或者防止造成信息有意无意泄
漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。
网络安全:计算机网络环境下的信息安全,包括存储和传输。
信息安全需求:保密性;完整性;可用性。
7) 信息保障: 通过确保信息和信息系统的可用性、完整性、 可控性、 保密性和不可否认性来保护信息系统的信息作战行动, 包括综合利用保护、 探测和反应能力以恢复系统的功能。
信息的可控性: 即出于国家和机构的利益和社会管理的需要, 保证管理者能够对信息实施必要的控制管理,以对抗社会犯罪和外敌侵犯。
信息的不可否认性: 即信息的行为人要为自己的信息行为负责, 提供保证社会依法管理需要的公证、仲裁信息证据。
PDRR 模型:保护、检测、响应、恢复。
网络攻击
11) 主动攻击:包含攻击者访问他所需要信息的主动行为。 主动攻击包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。
被动攻击: 主要是收集信息而不是进行访问, 数据的合法用户对这种活动一点也不会觉察到。被动攻击包括嗅探、信息收集等攻击方法。
13) 探测型攻击: 主要是收集目标系统的各种与网络安全有关的信息,
为下一步入侵提
供帮助。
14) 阻塞类攻击:企图通过强制占有信道资源、网络连接资源、存储空间资源,
使服务
器崩溃或资源耗尽无法对外继续提供服务。
15) 拒绝服务攻击:是典型的阻塞类攻击,它利用
Internet
协议组的缺陷,使得合法用
户无法对目标系统进行合法访问的攻击。
欺骗类攻击:包括 IP 欺骗和假消息攻击,前一种通过冒充合法网络主机骗取敏感信息,后一种攻击主要是通过配制或设置一些假信息来实施欺骗攻击。
17) 控制型攻击: 是一类试图获得对目标机器控制权的攻击, 包括口令攻击、 特洛伊木
马、缓冲区溢出攻击。
漏洞( Hole ):系统硬件或者软件存在某种形式的安全方面的脆弱性,这种脆弱性存在的直接后果是允许非法用户未经授权获得访问权或提高其访问权限。
19) 破坏类攻击: 指对目标机器的各种数据与软件实施破坏的一类攻击, 包括计算机病
毒、逻辑炸弹等攻击手段。
20) 计算机病毒:是特殊功能的程序 /代码片段,能在信息系统里非授权地传播、运行、
破坏。
逻辑炸弹:特定逻辑条件满足时实施破坏的计算机程序。
逻辑炸弹与计算机病毒的主要区别: 逻辑炸弹没有感染能力, 它不会自动传播到其他软件内。
网络攻击过程:探测(踩点,扫描,查点,社会工程和场所探测)、攻击(各种攻
击手段)、隐藏(日志清理,安装后门,内核套件)
24)
第三个课件:侦察 公开信息收集
1.信息收集就是信息的接收或汇集。
2.信息收集原则:可靠性原则;完整性原则;实时性原则;准确性原则;易用性原则。
3.信息收集方法:调查法;观察法;实验法;文献检索;网络信息收集。
4.低级侦查技术分类:社会工程学;假冒来电显示;混入内部组织;垃圾搜寻。
5.社会工程学的含义:导致人们泄漏信息或诱导人们的行为方式并造成信息系统、网
络或数据的非授权访问、非授权使用、或非授权暴露的一切成功或不成功的尝试
6.社会工程学攻击方式:打电话请求密码;伪造 Email ;填写调查表;人肉搜索引擎。
7. DNS : DNS 是一个把主机名映射为 IP 地址或者把 IP 地址映射为主机名的分布式数
据库系统。
8.扫描技术:主机扫描;端口扫描;操作系统指纹扫描
9.端口扫描技术:开放扫描;半开放扫描;秘密扫描。
10. TCP connext() 扫描:扫描器调用 socket 的 connect()函数发起一个正常的连接如果端
口是打开的,则连接成功否则,连接失败;优点,简单,不需要特殊的权限;缺点,服务器
可以记录下客户的连接行为, 如果同一个客户轮流对每一个端口发起连接, 则一定是在扫描。
11.端口扫描技术原理: 开放扫描, 需要扫描方通过三次握手过程与目标主机建立完整的 TCP 连接,可靠性高,产生大量审计数据,容易被发现;半开放扫描,扫描方不需要打
开一个完全的 TCP 连接;秘密扫描,不包含标准的 TCP 三次握手协议的任何部分,隐蔽性好,但这种扫描使用的数据包在通过网络时容易被丢弃从而产生错误的探测信息。
12. TCP SYN 扫描:向目标主机的特定端口发送一个 SYN 包。如果应答包为 RST 包,
则说明该端口是关闭的,否则,会收到一个 SYN|ACK 包。于是,发送一个 RST,停止建立
连接。由于连接没有完全建立,所以称为“半开连接扫描”;优点,很少有系统会记录这样
的行为;
您可能关注的文档
最近下载
- 锂离子电池测试标准IEC62619-62620-UL1973-UN38.pdf VIP
- 《T/CECS 10107-2020超高性能混凝土(UHPC)技术要求》.pdf
- 环评、海域使用论证合同.pdf VIP
- ANSYS,LS_DYNA,培训手册 第三章.ppt VIP
- 《铁路客车电气装置检修规则》.docx VIP
- 《混凝土结构英文课件》课件.ppt VIP
- 创新思维与创业实验(东南大学)中国大学MOOC慕课 章节测验 客观题答案.docx VIP
- 厨房管理:厨房安全管理PPT教学课件.pptx
- 2025年基层卫生健康工作总结及2026年工作计划.docx VIP
- 初中数学三角形专项练习.docx VIP
原创力文档


文档评论(0)