认识网络攻防技术完教学课件完整版教学课件汇总.pptx

认识网络攻防技术完教学课件完整版教学课件汇总.pptx

  1. 1、本文档共761页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
PPT课件完整版课件课件汇总教学课件配套课件教材课件全套课件教学课件汇总完整版ppt全套ppt全册课件全册电子教案全册ppt全书电子教案整套课件教学教程幻灯片

;项目1 认识网络攻防技术;目录;小任务1 了解重大网络安全事件;小任务1 了解重大网络安全事件;1.安全;1. 安全;2. 信息安全;3. 网络安全;4. 信息安全威胁;4. 信息安全威胁;4. 信息安全威胁;;;目录;小任务2 知己知彼:解剖黑客;小任务2 知己知彼:解剖黑客;黑客或骇客(hacker),源于英语动词hack,其引申意义是指“干了一件非常漂亮的工作”。黑客主要指那些精于某方面技术的人。 对计算机而言,黑客就是精通网络、系统、外部设备以及软硬件技术的人。 而在信息安全领域,“黑客”主要指研究如何智取计算机系统的人员。;;;2.常见网络攻击方法;3.常见的网络攻击步骤;;;目录;小任务3 防范网络攻击;小任务3 防范网络攻击;1. 常见的网络防护模型;1. 常见的网络防护模型;1. 常见的网络防护模型;2.网络安全体系;2.网络安全体系;2.网络安全体系;2.网络安全体系 (TCP/IP各层安全协议与OSI安全服务对应关系);3. 网络安全体系设计原则;(1)木桶原则:提高整个系统的“安全最低点”的安全性能 (2)整体性原则:必须尽可能快地恢复网络信息中心的服务 (3)安全性评价与平衡原则:建立合理的实用安全性与用户需求评价与平衡体系 (4)标准化与一致性原则:必须遵循一系列的标准;(5)技术与管理相结合原则:三分靠技术,七分靠管理 (6)统筹规划,分步实施原则:先建立基本的安全体系,随后根据情况加强 (7)等级性原则:信息保密程度、用户操作权限、网络安全程度、系统实现结构的分级 (8)动态发展原则:根据网络安全的变化不断调整安全措施;3. 网络安全体系设计原则;4. 常用防护措施;4. 常用防护措施;5. 网络攻防技术框架;目录;大任务 清除Windows登录密码;大任务 清除Windows登录密码;;;;;;;;;;;;;;;;;;;;;;项目2 网络信息收集技术;目录;小任务1 了解网络信息收集技术;小任务1 了解网络信息收集技术;;1. 网络信息收集;对攻击者而言,可从目标名称和域名着手信息收集;对于防御者而言,可根据入侵信息着手信息收集;攻击者一开始对攻击目标信息了解较少,可通过有限的信息使用以下方法收集到攻击目标的网络环境和信息安全状况信息。;网络扫描的基本目的是探测目标网络,找???尽可能多的连接目标,然后再进一步探测获取目标类型、存在的安全弱点等信息。;网络嗅探主要在攻击者获得内部网络中某台主机的访问权限后实施,它可以静默地嗅探到网络上传输的数据,并从中窃取机密信息。;网络查点是在网络踩点基础上,对有针对性的攻击目标进行主动连接与查询。 查点操作应该被记入目标系统日志或触发入侵检测系统警报。;目录;小任务2 网络踩点:whois等工具的使用;小任务2 网络踩点:whois等工具的使用;;任务实施;任务实施;任务实施;目录;;小任务3 网络扫描:nmap的使用;;任务实施;任务实施;任务实施;任务实施;任务实施;任务实施;任务实施;目录;小任务4 漏洞扫描:Nessus的使用;小任务4 漏洞扫描:Nessus的使用;;任务实施;任务实施;任务实施;任务实施;任务实施;任务实施;任务实施;任务实施;任务实施;任务实施;任务实施;任务实施;任务实施;任务实施;任务实施;任务实施;目录;大任务 网络嗅探:Wireshark的使用;大任务 网络嗅探:Wireshark的使用;网络嗅探利用计算机的网络接口截获目的地是其他计算机的数据报文,以探测数据流中所包含的用户账户或私密信息等。 应用于网络攻击:内网渗透技术,具有很强的隐蔽性 泄露机密信息外 有助于中间人攻击 应用于网络管理: 诊断网络故障、消除网络瓶颈 效管理网络 为入侵检测系统(IDS)提供底层数据;网络嗅探技术按链路层网络分为 以太网嗅探 CSMA/CD 载波侦听/冲突检测 10/100Mbps 1000Mbps以太网 无线网络嗅探 CSMA/CA 载波侦听/冲突避免 以上网络都属于广播技术,给网络嗅探提供了便利;网卡接收数据的方式(接收帧): 帧(Frame)的目的MAC地址与自己的MAC地址一样的帧 广播广播帧 网卡混杂模式(promiscuous mode):全都收下;1. 网络嗅探原理;1. 网络嗅探原理;常见的网络嗅探软件有 商业软件:Sniffer Pro、IP Tools、 开源软件:Wireshark、Tcpdump/Windump Wireshark 广泛使用的协议分析器,支持数百种协议的分析 可运行于Windows、Linux、Mac OS 能对以太网、无线网、令牌环网、FDDI等网络进行分析 甚至可以解码IPsec、SSL/TLS、WEP、WPA/WPA2等加密协议 有着强大的过滤功能,Wireshark最新版本为3.2.1;

文档评论(0)

你找对了 + 关注
实名认证
内容提供者

正版课件均可编辑 注意:其它人很多盗版P P T都是图片形式,买到请直接投诉退款!

1亿VIP精品文档

相关文档