- 1、本文档共26页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
网络安全基础02
网络攻击(1);理解网络攻击的基本概念及危害
熟悉网络攻击的一般步骤
掌握网络信息收集的方法及工具
;网络攻击概述
网络信息收集;网络攻击
网络攻击(CyberAttacks,也称赛博攻击)是指针对计算机信息系统、基础设施、计算机网络或个人计算机设备的,任何类型的进攻动作。对于计算机和计算机网络来说,破坏、揭露、修改、使软件或服务失去功能、在没有得到授权的情况下偷取或访问任意计算机的数据,都会被视为于计算机和计算机网络中的攻击。;网络攻击路线图;网络攻击概述;常见的网络攻击类型
信息收集型攻击:这种攻击并不对目标本身造成危害,但这类攻击常被用来为进一步入侵提供有用的信息。
欺骗(假消息)攻击:利用网络用户之间的信任关系以及网络协议设计中的缺陷,通过发送伪造的数据包达到欺骗目标、从中获利的目的。
利用型攻击:试图直接对目标进行控制的攻击方式。
拒绝服务攻击:通过各种手段来消耗网络带宽和系统资源,或者攻击系统缺陷,使目标的正常服务陷于瘫痪,不能对正常用户进行服务,从而实现拒绝正常用户的服务访问。;网络攻击概述
网络信息收集;网络信息资源的特点
数量庞大、增长迅速
内容丰富、覆盖面广
信息质量参差不齐,有序与无序并存;信息收集:为更加有效地实施攻击而在攻击前或攻击过程中对目标主机的所有探测活动。
“知己知彼,百战不殆;不知彼而知己,一胜一负;不知彼,不知己,每战必殆。”
——孙膑《孙子兵法·谋攻篇》
对于攻击者
先发制人
收集目标信息
对于防御者
后发制人
对攻击者实施信息收集,归因溯源;收集哪些信息?;网络信息收集;网络信息收集;Linux64
Win2K/NT128
Windows系列32
Unix系列255;网络信息收集;网络信息收集;网络信息收集;实例1:利用Nmap进行主机扫描;实例2:利用Nmap进行端口扫描;实例3:利用Nmap进行漏洞扫描;网络信息收集;棱镜靠什么窥探我们的隐私?;;严防死守!;网络攻击概述
网络信息收集
文档评论(0)