9第九章网络安全基础.pptxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《IT技术基础》;目录;9.1 常见安全攻击行为;西安电子科技大学出版社;西安电子科技大学出版社;西安电子科技大学出版社;9.1.3 攻击手段 网络用户在使用网络的过程中,有可能遭受到一些有特殊目的的用户有意识的攻击,企图从被攻击计算机中获取隐私信息或破坏正常网络工作,我们需要了解其攻击手段更好地做好防范工作。 一般而言,一次成功的攻击,都可以归纳成基本的5个步骤,但是根据实际情况可以随时调整。 隐藏IP 2. 踩点扫描 3. 获得系统或者管理员权限 4. 种植后门 5. 清除入侵痕迹 ;9.2 常用安全防护措施;2.木马 木马是一种目的非常明确的病毒程序,通常会通过伪装吸引用户下载并执行。一旦用户触发了木马程序,被种马的计算机就会为施种木马者提供一条通道,使施种者可以任意毁坏、窃取被种者的文件、密码等,甚至远程操控被种者的计算机。 木马全称“特洛伊木马”,英文名称为Trojan Horse。 木马程序通常会设法隐藏自己,以骗取用户的信任。一般木马有两个可执行程序:一个是客户端,即控制端;另一个是服务端,即被控制端。黑客们将服务端成功植入用户的计算机后,就有可能通过客户端“进入”用户的计算机。被植入木马服务端的计算机俗称为“中马”,用户一旦运行了被种植在计算机中的木马服务端,就会有一个或几个端口被打开,使黑客有可能利用这些打开的端口进入计算机系统,安全和个人隐私也就全无保障了。;3.反病毒软件 反病毒软件是一种可以对病毒、木马等一切已知的对计算机有危害的程序代码进行清除的程序工具。在国内也称杀毒软件,简称杀软。它用于消除计算机病毒、特洛伊木马和恶意软件的一类软件。国内外常见的杀毒软件有:BitDefender(比特梵德)、Kaspersky(卡巴斯基)、Nod32、金山毒霸、瑞星、江民、安博士、360等。 但需要指出的是,任何杀毒软件都不可能查杀所有病毒,杀毒软件能查到的病毒,不一定能杀掉。大部分杀毒软件是滞后于计算机病毒的。所以,切记,杀毒软件不是万能的,但却不能没有杀毒软件。;9.2.2 修复操作系统漏洞 几乎所有的操作系统都不是十全十美的,总是存在各种安全漏洞。例如在Windows NT中,安全账户管理(SAM)数据库可以被以下用户所复制:Administrator账户Administrators组中的所有成员、备份操作员、服务器操作员以及所有具有备份特权的人员。SAM数据库的一个备份能够被某些工具所利用来破解口令。又如,Windows NT对较大的ICMP数据包是很脆弱的,如果发一条Ping命令,指定数据包的大小为64KB,Windows NT的TCP/IP栈将不会正常工作,可使系统离线乃至重新启动,结果造成某些服务的拒绝访问。因此,及时给Windows系统打上补丁程序,修复系统漏洞,是加强Windows系统安全的简单、高效的方法。 ;9.2.3 安全使用规范 1. 不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序,比如“特洛伊”类黑客程序就需要骗你运行。 2. 尽量避免从Internet下载不知名的软件、游戏程序。即使从知名网站下载的软件也要及时用最新的查杀木马和病毒软件对系统和软件进行扫描。 3. 经常更换密码,并且将其设为比较复杂的字母、数字及符号混用的组合密码。;4. 不要随意安装不可信任的插件及其他程序。 5. 不随便运行黑客程序,不少这类程序运行时会发出你的个人信息。 6. 及时下载安装系统补丁程序。 7. 及时关闭系统中的共享功能。 8. 将防毒、防黑当成日常性工作,定时更新防毒组件,将防毒软件保持在常驻状态。;9.3 实训项目:操作系统安全加固;西安电子科技大学出版社;西安电子科技大学出版社;西安电子科技大学出版社;西安电子科技大学出版社; 步骤1:在桌面上选中“我的电脑”,单击右键,选择并打开“管理”窗口,如图9.3.3. 1所示。; 步骤2:如图9.3.3.2所示,在左侧窗格中,选择“系统工具”→“本地用户和组”→“用户”选项;在右侧窗格中,选中“Administrator”,单击右键,选择“重命名”,将系统管理员账户名称Administrator改为一个普通的账户名称(如Alice),注意不要使用如Admin之类的账户名称。; 步骤3:选中Alice账户,单击右键,选择“属性”→“隶属于”,如图9.3.3.3所示,可以看到Alice属于Administrators账户组,完成系统管理员名称的更改。;②创建一个陷阱账户 陷阱账户就是让非法入侵者误认为

文档评论(0)

你找对了 + 关注
实名认证
文档贡献者

正版课件均可编辑 注意:其它人很多盗版P P T都是图片形式,买到请直接投诉退款!

1亿VIP精品文档

相关文档