网络安全导论-全套PPT课件.pptx

  1. 1、本文档共363页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

第一章网络安全概论;本章要点;内容安排;1.1网络安全概述;1.1网络安全概述;“网络安全”的由来;网络安全的定义;从用户角度;从网络运行和管理者角度说;对安全保密部门;从社会教育和意识形态角度来讲,;网络安全的基本要素;网络安全的基本特征;1.2网络安全威胁的根源;1.3网络安全的防范;1.4网络安全相关标准;国际信息安全标准与政策现状;美国TCSEC(桔皮书);国内安全标准、政策制定和实施情况;1.5网络安全与法律法规;网络法律法规的必要性 ;

?

1.6黑客概述;三类黑客;著名的黑客;黑客精神和守则;黑客的精神;本章练习;本章练习;第2章协议层安全;本章要点;本章实训;;TCP/IP模型与OSI参考模型比较;TCP/IP模型与OSI参考模型七及常用协议的对应关系;TCP/IP协议的安全隐患;TCP协议的安全问题;针对TCP三次握手的威胁——TCP会话劫持;什么是会话劫持?;TCP会话劫持特点;IP协议的安全问题;TCP/IP各层安全性技术;网络层的安全性;网络层的安全性——IPSec;传输层的安全性;传输层的安全性;应用层的安全性;2.2网络接口层的监听;网络监听特点;网卡的工作模式;网卡的工作模式;;网络监听实现原理;共享式网络通信;共享式网络下的监听;网络监听的工具;网络监听的防范方法;交换式网络通信;交换式网络监听;第一章网络安全概论;本章要点;内容安排;密码学的发展历史;古典密码;恺撒(Caesar)密码;“维吉尼亚”密码;例如;3.2密码学简介;“维吉尼亚”密码;密码学基本概念;概念解释;密码系统的模型;密码体制分类;对称密码体制;对称加密模型;非对称密码体制;非对称系统加密模型;对称加密算法;DES算法;DES使用16个循环的替换和换位;DES算法循环的的替换和换位;DES算法;三重DES(Triple-DES);三重DES算法流程;AES算法;对称加密算法比较;非对称加密算法;RSA算法;RSA算法过程;例子;Bob向Alice发送加密消息;RSA算法特点;对称算法与非对称算法比较;几种著名的非对称加密算法比较;3.5数字签名技术;签名的作用;数字签名的基本原理;数字签名的过程;基于公钥体制的数字签名和加密一般模型;消息摘要与散列函数;消息摘要的产生;使用消息摘要的数字签名;Alice和Bob的通信过程使用了消息摘要的数字签名;数字信封;数字信封在加密信道中的使用;常用的散列函数;过程描述如下:;3.6数字证书;公钥证书;公钥证书的CA签名过程;X.509证书;3.7公钥基础设施PKI;PKI功能组成结构;PKI系统;3.8Kerberos认证协议;

Kerberos系统组成;kerberos认证过程;;;;第4章系统安全;本章要点;内容安排;

4.1系统安全是安全基础;操作系统的位置;操作系统安全是基础;4.2Unix系统安全

;口令与账号安全;

(一)UNIX登录认证机制

;unix登录认证;查看用户文件passwd;查看口令文件shadow;口令安全;口令安全;口令安全;

4.3.2文件系统安全

;;;;

4.3windows系统安全

;安全账号管理器SAM;文件系统安全;NTF权限原则;4.4国内外操作系统发展历史与现状

;4.5标准发展概况

;标准发展概况

;TCSEC准则;TCSEC概述;第5章网络攻击技术;本章要点;内容安排;5.1网络攻击的一般流程;网络踩点(footprint)也称信息收集,它是一把双刃剑,黑客在攻击之前需要收集信息,才能实施有效的攻击,而安全管理员用信息收集技术来发现系统的弱点并进行修补。

踩点的目的就是探察对方各方面情况,确定攻击的时机。摸清对方最薄弱的环节和守卫最松散的时刻,为下一步的入侵提供良好的策略。;;dogpile进行网页搜寻;windows系统使用TeleportPro脱机浏览网站;使用samspad的whois域名查询;

通过Whois数据库查询可以得到下列信息

;

5.3网络扫描

;

5.3.1网络扫描概述

;网络扫描一般包括3个阶段;5.3.2漏洞扫描原理;漏洞扫描的过程;

1主机在线探测?

;2端口状态探测;

3操作系统探测?

;4漏洞扫描

;5.3.3端口扫描技术?

;TCPconnect()扫描;2TCPSYN扫描?

;3TCPFIN扫描?

;5.4口令破解

;口令的历史和现状;口令破解方式;自动破解一般过程;三种自动口令破解常用的方式;(1)词典攻击;(2)强行攻击;(3)组合攻击;三种不同类型的口令破解攻击方式;5.5欺骗攻击;IP欺骗攻击;简单的IP地址变化;2源路由攻击;5.5.2ARP欺骗攻击;局域网内通

文档评论(0)

凉州牧 + 关注
实名认证
内容提供者

资料收集自互联网,若有侵权请联系删除,谢谢~

版权声明书
用户编号:8036120077000004

1亿VIP精品文档

相关文档