网站大量收购独家精品文档,联系QQ:2885784924

经典的网络安全技术基础.pptx

  1. 1、本文档共77页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
;目录;日益成熟的黑色产业链;系统漏洞是怎么产生的;大多数漏洞都产生于参数传递;一次攻击实例;广义的漏洞定义;基础知识——TCP的3次握手;网络安全的基本技术;基本技术——基于状态表转发;基本技术——特征匹配技术;网络安全设备部署模式;目录;防火墙的分类;包过滤防火墙;检 查 项;包过滤防火墙—技术评价;;应用代理防火墙—技术评价;基于状态的包过滤防火墙;控制网络通信的三种方法;防火墙技术——地址翻译技术1;防火墙技术——地址翻译技术2;NAT的应用;目录;常见信息安全威胁;Web攻击综述;SQL注入攻击 利用Web应用程序(网页程序)对用户的网页输入数据缺少必要的合法性判断的程序设计漏洞,攻击者将恶意的SQL命令注入到后台数据库的攻击方式。 SQL注入对Web网站的攻击后果 非法获得网站权限、网页篡改、网页挂马、窃取网站数据等。 举例 在网站管理登录页面要求帐号密码认证时,如果攻击者在“UserID”输入框内输入“admin”,在密码框里输入“anything’ or 1=’1’”, 提交页面后,查询的SQL语句就变成了: Select from user where username=‘admin’ and password=’anything’ or 1=’1’ 不难看出,由于“1=‘1’”是一个始终成立的条件,判断返回为“真”,密码的限制形同虚设,不管用户的密码是不是Anything,他都可以以admin的身份远程登录,获得后台管理权,在网站上发布任何信息。 ;跨站脚本攻击:指攻击者利用网站程序对用户的输入没有进行充分的有效性检验和敏感词过滤的漏洞,输入精心构造的HTML或Java script脚本,当其他合法的用户浏览到该页面时,将执行恶意攻击者留下的代码,遭受攻击者的进一步攻击;不同于SQL注入以Web服务器为目标的攻击方式,跨站脚本攻击更多则是将目标指向了Web业务系统所提供服务的客户端。 跨站脚本攻击对Web网站的攻击后果:网页挂马、拒绝服务 举个例子说明原理: 如攻击者可在目标服务器的留言本中加入如下代码: scriptfunction()/script 则存在跨站脚本漏洞的网站就会执行攻击者的function()。;利用Web网站的操作系统漏洞、Web服务器漏洞、数据库漏洞等基础软件的漏洞,获得Web网站权限。 举例:通过Unicode???洞读取服务器C盘的目录 09/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+dir+c:\;应用层安全:IPS才是王道;;;;最难搞定的威胁:Zeroday攻击;社会工程;网络钓鱼行为举例;目录;拒绝服务综述;按消耗的资源目标分: 带宽耗尽型DDoS:以多欺少的泛洪(Flood)攻击,将目标机的出口带宽资源耗尽,造成拒绝服务;攻击流量里的单个报文没有任何特征可言,流量大,通常有庞大的僵尸网络做支撑,如UDP Flood、ICMP Flood等。 资源耗尽型DDoS:通过向目标机提交一定数量的需要目标机大量消耗资源的请求实现,请求流量并不需要非常大,即可消耗目标机的计算资源,造成拒绝服务,如SYN Flood、CC攻击等。 按网络层次分: 网络层DDoS:通过发送网络层的泛洪报文实现,如UDP Flood、ICMP Flood、SYN Flood、RST Flood、Connection Flood等。 应用层DDoS:通过发送应用层的泛洪报文实现,如HTTP Get Flood、DNS Query Flood、CC攻击等。;Syn Flood攻击与防范;Connection Flood 攻击;发送大量的 ACK 包冲击设备。 服务器回应 ACK/RST 包,消耗资源。 某些应用如 JSP Server 对 ACK Flood 比较敏感。 一般来讲 ACK Flood 流量要较大才会对服务器造成影响。; TFN(Tribe Flood Network) 德国著名黑客Mixter编写的分布式拒绝服务攻击工具 TFN由主控端程序和代理端组成 攻击者到主控端——TCP绑定 主控端到代理端——ICMP_ECHOREPLY 代理端对目标机——SYN Flood、ICMP Flood、UDP Flood、Smurf 攻击 免费的DDoS攻击工具,还包括Trinoo、TFN2k、Stacheldraht等,使得DDoS攻击技术门槛降低更加普及,对网络造成严重威胁;允许有效 请求通过;CC攻击与防御;流量清洗组成及工作模型;;目录;病毒的定义 1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》。在该条例的第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影

文档评论(0)

职教魏老师 + 关注
官方认证
服务提供商

专注于研究生产单招、专升本试卷,可定制

版权声明书
用户编号:8005017062000015
认证主体莲池区远卓互联网技术工作室
IP属地河北
统一社会信用代码/组织机构代码
92130606MA0G1JGM00

1亿VIP精品文档

相关文档