网络攻防技术简介.pptxVIP

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络攻防技术简介第4章网络攻防技术目标Objectives要求掌握网络攻防技术的基本情况,了解网络攻防的一般思路。培养良好的网络攻防意识,树立正确的网络攻防观念。能够简单的进行网络攻防实战。网络攻防技术简介网络攻防技术2019年我国遭受的APT攻击在逐年上升。事件型漏洞和0day漏洞数量上升,信息系统面临更加严峻的安全形势。传统的sql注入及DDOS攻击所占比例逐年下降。大规模数据泄露事件频发。2019年我国工业平台攻击事件类型分布(互

网络攻防技术简介 第4章 网络攻防技术 目标 Objectives 要求 掌握网络攻防技术的基本情况,了解网络攻防的一般思路。 培养良好的网络攻防意识,树立正确的网络攻防观念。 能够简单的进行网络攻防实战。 网络攻防技术简介 网络攻防技术 2019年我国遭受的APT攻击在逐年上升。 事件型漏洞和0day漏洞数量上升,信息系统面临更加严峻的安全形势。 传统的sql注入及DDOS攻击所占比例逐年下降。 大规模数据泄露事件频发。 2019年我国工业平台攻击事件类型分布(互联网应急中心) 随着比特币的飙升,推动整个数字加密货币价格回升,与比特币密切相关的挖矿木马开始新一轮活跃。 网络攻防技术简介 网络攻击手段层出不穷,隐蔽性、难识别性以及新技术的出现,使得网络安全攻防技术的研究迫在眉睫。 网络攻防技术的重要性 敏感信息泄露所运用的技术? 网络攻击一般步骤? APT攻击是什么? 挖矿木马如何控制你的浏览器? 网络攻防技术简介 知己知彼,百战不殆。 魔高一尺,道高一丈。 网络攻防技术的重要性 网络攻防技术简介 网络攻击具体类型 APT攻击 网络攻防技术简介 APT攻击 高级可持续威胁攻击,也称为定向威胁攻击(Advanced Persistent Threat)。 整个apt攻击过程包括定向情报收集、单点攻击突破、控制通道构建、内部横向渗透和数据收集上传等步骤。 综合多种攻击途径来尝试突破网络防御,通常是通过Web或电子邮件传递,利用应用程序或操作系统的漏洞,利用传统的网络保护机制无法提供统一的防御。除了使用多种途径,高级定向攻击还采用多个阶段穿透一个网络,然后提取有价值的信息,这使得它的攻击更不容易被发现。 针对性强、组织严密、持续时间长、高隐蔽性和间接攻击,这是APT攻击的主要特点。 国家组织性质的APT攻击日趋频繁。 网络攻防技术简介 罗伯特.莫里斯( 1988 ) 凯文•米特尼克( 1979年) 马克·阿比恩 参考书目: 欺骗的艺术(2014 ) 黑客文化 网络攻防技术简介 1、通过互联网应急中心所发布的报告,我们了解到目前国内的网络安全形势; 2、了解了学习网络攻防技术的重要性; 3、学习了常见网络攻击的多种方法与类型; 4、重点讲解了APT攻击的具体特点; 5、了解了一些知名的黑客人物; 知识点内容小结 谢谢观看

文档评论(0)

ZuiFeng + 关注
实名认证
文档贡献者

分享文档,资源共享

1亿VIP精品文档

相关文档