- 1、本文档共77页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
;目录;日益成熟的黑色产业链;系统漏洞是怎么产生的;大多数漏洞都产生于参数传递;一次攻击实例;广义的漏洞定义;基础知识——TCP的3次握手;网络安全的基本技术;基本技术——基于状态表转发;基本技术——特征匹配技术;网络安全设备部署模式;目录;防火墙的分类;包过滤防火墙;检
查
项;包过滤防火墙—技术评价;;应用代理防火墙—技术评价;基于状态的包过滤防火墙;控制网络通信的三种方法;防火墙技术——地址翻译技术1;防火墙技术——地址翻译技术2;NAT的应用;目录;常见信息安全威胁;Web攻击综述;SQL注入攻击利用Web应用程序(网页程序)对用户的网页输入数据缺少必要的合法性判断的程序设计漏洞,攻击者将恶意的SQL命令注入到后台数据库的攻击方式。
SQL注入对Web网站的攻击后果非法获得网站权限、网页篡改、网页挂马、窃取网站数据等。
举例
在网站管理登录页面要求帐号密码认证时,如果攻击者在“UserID”输入框内输入“admin”,在密码框里输入“anything’ or 1=’1’”,
提交页面后,查询的SQL语句就变成了:Select from user where username=‘admin’ and password=’anything’ or 1=’1’
不难看出,由于“1=‘1’”是一个始终成立的条件,判断返回为“真”,密码的限制形同虚设,不管用户的密码是不是Anything,他都可以以admin的身份远程登录,获得后台管理权,在网站上发布任何信息。 ;跨站脚本攻击:指攻击者利用网站程序对用户的输入没有进行充分的有效性检验和敏感词过滤的漏洞,输入精心构造的HTML或Java script脚本,当其他合法的用户浏览到该页面时,将执行恶意攻击者留下的代码,遭受攻击者的进一步攻击;不同于SQL注入以Web服务器为目标的攻击方式,跨站脚本攻击更多则是将目标指向了Web业务系统所提供服务的客户端。
跨站脚本攻击对Web网站的攻击后果:网页挂马、拒绝服务
举个例子说明原理:如攻击者可在目标服务器的留言本中加入如下代码:scriptfunction()/script则存在跨站脚本漏洞的网站就会执行攻击者的function()。;利用Web网站的操作系统漏洞、Web服务器漏洞、数据库漏洞等基础软件的漏洞,获得Web网站权限。
举例:通过Unicode???洞读取服务器C盘的目录09/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+dir+c:\;应用层安全:IPS才是王道;;;;最难搞定的威胁:Zeroday攻击;社会工程;网络钓鱼行为举例;目录;拒绝服务综述;按消耗的资源目标分:
带宽耗尽型DDoS:以多欺少的泛洪(Flood)攻击,将目标机的出口带宽资源耗尽,造成拒绝服务;攻击流量里的单个报文没有任何特征可言,流量大,通常有庞大的僵尸网络做支撑,如UDP Flood、ICMP Flood等。
资源耗尽型DDoS:通过向目标机提交一定数量的需要目标机大量消耗资源的请求实现,请求流量并不需要非常大,即可消耗目标机的计算资源,造成拒绝服务,如SYN Flood、CC攻击等。
按网络层次分:
网络层DDoS:通过发送网络层的泛洪报文实现,如UDP Flood、ICMP Flood、SYN Flood、RST Flood、Connection Flood等。
应用层DDoS:通过发送应用层的泛洪报文实现,如HTTP Get Flood、DNS Query Flood、CC攻击等。;Syn Flood攻击与防范;Connection Flood 攻击;发送大量的 ACK 包冲击设备。
服务器回应 ACK/RST 包,消耗资源。
某些应用如 JSP Server 对 ACK Flood 比较敏感。
一般来讲 ACK Flood 流量要较大才会对服务器造成影响。; TFN(Tribe Flood Network)
德国著名黑客Mixter编写的分布式拒绝服务攻击工具
TFN由主控端程序和代理端组成
攻击者到主控端——TCP绑定
主控端到代理端——ICMP_ECHOREPLY
代理端对目标机——SYN Flood、ICMP Flood、UDP Flood、Smurf 攻击
免费的DDoS攻击工具,还包括Trinoo、TFN2k、Stacheldraht等,使得DDoS攻击技术门槛降低更加普及,对网络造成严重威胁;允许有效
请求通过;CC攻击与防御;流量清洗组成及工作模型;;目录;病毒的定义
1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》。在该条例的第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影
您可能关注的文档
- 纺织行业及综合管理知识分析.pptx
- 纺织行业员工绩效管理.pptx
- 纺织行业及加工管理知识分析原理.pptx
- 纺织行业工作计划与管理培训.pptx
- 纺织行业如何打造成功的品牌.pptx
- 纺织行业平衡计分卡培训教程.pptx
- 纺织行业获利能力一般分析.pptx
- 纺织行业绩效管理体系建设操作实务.pptx
- 纺织行业营销环境扫描.pptx
- 纺织行业高绩效团队的管理培训资料.pptx
- 新时代劳模精神融入大学生思想政治教育的价值与路径研究.docx
- 大学校园文化精神融入课程思政的实践途径.docx
- 课程思政教学对学生专业精神培育的影响.docx
- 新时代高校专业课课程思政高质量建设的内涵特征与实现路径.docx
- “两个结合”融入高校思想政治理论课教学的时代价值与实践路径.docx
- 基于OBE理念的“计算机辅助设计3ds Max”课程混合式教学设计研究.docx
- “概率论与数理统计”课程思政教学改革途径研究.docx
- 国家级虚拟仿真实验教学一流课程: 演进、特征与趋势.docx
- 高校思想政治理论课 虚拟仿真实验教学的构建与实践.docx
- 中国文化符号融入大学英语教学的实践研究.docx
最近下载
- VISUAL STUDIO 2012 C++ 指导教程.pdf VIP
- 宏观经济学论文题目(150个优质选题).docx VIP
- 2025大学生形势与政策论文范文.docx VIP
- 个人养老金知识解读.pptx
- 突发性耳聋个案护理.pptx
- 第3讲 运动图象及追及和相遇问题 (解析版) -【划重点】备战2025年高考物理一轮精细复习(新高考通用).doc VIP
- 2021年军队院校生长军官(警官)招生文化科目统一考试士兵高中综合 军队院校21真题.docx
- 狂犬病防控知识培训课件.ppt
- 2024成人肥胖食养指南.docx
- 中职英语高教版(2021)基础模块1 Unit 4 School Life Reading and Writing 教学设计.docx
文档评论(0)