络安全主题班会课件 (一六).pptxVIP

络安全主题班会课件 (一六).pptx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共48页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

安全现状及关键技术简介计算机网络安全培训人:XXXX时间:二二X.X

一网络安全事件二网络攻击类型与解决三保障网络安全关键技术CONTENT目录

网络安全事件wangluoanquanshijian一

网络安全事件有关报道?据联邦调查局统计,美国每年因网络安全造成损失高达七五亿美元.?据美国金融时报报道,世界上平均每二秒就发生一次入侵国际互联网络计算机安全事件,三分之一防火墙被突破.?美国联邦调查局计算机犯罪组负责人吉姆?塞特尔称:给我精选一名“黑客”,组成个小组,九天内,我将使美国趴下.?超过五%攻击来自内部,其次是黑客.

案例一:某电子商务网站被攻击主服务器遭到黑客攻击后瘫痪在启用备份服务器后,数据大部分被删除有CheckPoint防火墙,但防火墙行同虚设主机上没有作过多配置,存在大量服务安装了pcAnywhere远程控制软件现象

案例一教训在遭到黑客攻击后应采取措施关键数据备份主机日志检查与备份主机服务端口关闭主机可疑进程检查主机帐号修改防火墙策略修改启用防火墙日志详细记录避免使用危险进程利用DiskRecovery技术对硬盘数据进行恢复

案例二:中国电信信息港被攻击遭到黑客DDOS攻击服务器被瘫痪,无法提供正常服务来源地址有三多个,多数来自与国内有一部分攻击主机是电信内部IP地址案例加强对骨干网设备监控减少骨干网上主机存在漏洞在受到攻击时,迅速确定来源地址,在路由器和防火墙上作一些屏蔽实现IDS和防火墙联动教训

二网络攻击类型与解决wangluogongjileixingyujiejue

案例一:某电子商务网站被攻击一、信息收集入侵者攻击第一步就是尽一切可能对攻击目标进行信息收集以获取充足资料.采取方法包括:使用whois工具获取网络注册信息;使用nslookup或dig工具搜索DNS表以确定机器名称;确定了攻击目标基本属性(站点地址、主机名称),入侵者将对它们进行深入剖析.使用ping工具探寻“活”着机器;对目标机器执行TCP扫描以发现是否有可用服务.

黑客入侵步骤二、实施攻击列举两种攻击方法:(一)通过发送大量数据以确定是否存在缓冲区溢出漏洞.所谓缓冲区溢出:指入侵者在程序有关输入项目中了输入了超过规定长度字符串,超过部分通常就是入侵者想要执行攻击代码,而程序编写者又没有进行输入长度检查,最终导致多出攻击代码占据了输入缓冲区后内存而执行.(二)尝试使用简单口令破解登录障碍.三、安装后门,清除日志对于入侵者而言,一旦成功地入侵了网络中一台机器,入侵者现在要做就是隐藏入侵痕迹并制造日后再攻后门,这就需要对日志文件或其他系统文件进行改造,或者安装上木马程序、或者替换系统文件为后门程序.

SQLInjection攻击原理漏洞分析─Script描述語言ASP程序语言为一种Script描述语言.Script描述语言特点:在程序执行以前,所有原先是变数地方,都会被替换成当时输入值.

select*fromAccountswhereId=‘输入密码’andPassword=‘输入密码’因此若输入帐号为「a’or‘’=‘’」,输入密码为「a’or‘’=‘’」,則原先SQL指令就被改成了select*fromAccountswhereId=‘a’or‘’=‘’andPassword=‘a’or‘’=‘’SQLInjection攻击原理

SQLInjection攻击原理服务器端程序select*fromAccountswhereId=‘Id’andPassword=‘Password’恶意使用者输入范例一:Login:or=‘Password:or=‘原SQL指令变成

select*fromAccountswhereId=or=andPassword=or=

Internet攻击类型一一、拒绝服务攻击PING风暴(PINGFlooding)PING命令是用来在网络中确认特定主机是否可达,但它也被用作攻击主机手段.二同步包风暴(SYNFlooding),同步风暴是应用最为广泛一种DOS攻击方式.三电子邮件炸弹(E-mailBomb).电子邮件炸弹目是通过不断地向目标E-MAIL地址发送垃圾邮件,占满收信者邮箱,使其无法正常使用.四Land攻击,Land攻击原理是:向目标主机某个开放端口发送一个TCP包,并伪造TCP/IP地址,使得源IP地址等于目标IP地址,源端口等于目标端口,这样,就可以造成包括WINDOWS二在内很多操作平台上主机死机.

Internet攻击类型二、后门“后门”一般隐藏在操作

您可能关注的文档

文档评论(0)

139****3413 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档