- 1、本文档共74页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
安全现状及关键技术简介计算机网络安全培训人:XXXX时间:202X.X
01网络安全事件02网络攻击类型与解决03保障网络安全的关键技术CONTENT目录
网络安全事件wangluoanquanshijian01
网络安全事件的有关报道?据联邦调查局统计,美国每年因网络安全造成的损失高达75亿美元。?据美国金融时报报道,世界上平均每20秒就发生一次入侵国际互联网络的计算机安全事件,三分之一的防火墙被突破。?美国联邦调查局计算机犯罪组负责人吉姆?塞特尔称:给我精选10名“黑客”,组成个小组,90天内,我将使美国趴下。?超过50%的攻击来自内部,其次是黑客。
案例一:某电子商务网站被攻击主服务器遭到黑客攻击后瘫痪在启用备份服务器后,数据大部分被删除有CheckPoint防火墙,但防火墙行同虚设主机上没有作过多配置,存在大量的服务安装了pcAnywhere远程控制软件现象
案例一的教训在遭到黑客攻击后应采取的措施关键数据的备份主机日志检查与备份主机的服务端口的关闭主机可疑进程的检查主机帐号的修改防火墙的策略修改启用防火墙日志详细记录避免使用的危险进程利用DiskRecovery技术对硬盘数据进行恢复
案例二:中国电信信息港被攻击遭到黑客DDOS攻击服务器被瘫痪,无法提供正常的服务来源地址有3000多个,多数来自与国内有一部分攻击主机是电信内部的IP地址案例加强对骨干网设备的监控减少骨干网上主机存在的漏洞在受到攻击时,迅速确定来源地址,在路由器和防火墙上作一些屏蔽实现IDS和防火墙的联动教训
02网络攻击类型与解决wangluogongjileixingyujiejue
案例一:某电子商务网站被攻击1、信息的收集入侵者攻击的第一步就是尽一切可能对攻击目标进行信息收集以获取充足的资料。采取的方法包括:使用whois工具获取网络注册信息;使用nslookup或dig工具搜索DNS表以确定机器名称;确定了攻击目标的基本属性(站点地址、主机名称),入侵者将对它们进行深入剖析。使用ping工具探寻“活”着的机器;对目标机器执行TCP扫描以发现是否有可用服务。
黑客入侵的步骤2、实施攻击列举两种攻击方法:(1)通过发送大量数据以确定是否存在缓冲区溢出漏洞。所谓缓冲区溢出:指入侵者在程序的有关输入项目中了输入了超过规定长度的字符串,超过的部分通常就是入侵者想要执行的攻击代码,而程序编写者又没有进行输入长度的检查,最终导致多出的攻击代码占据了输入缓冲区后的内存而执行。(2)尝试使用简单口令破解登录障碍。3、安装后门,清除日志对于入侵者而言,一旦成功地入侵了网络中的一台机器,入侵者现在要做的就是隐藏入侵痕迹并制造日后再攻的后门,这就需要对日志文件或其他系统文件进行改造,或者安装上木马程序、或者替换系统文件为后门程序。
SQLInjection攻击的原理漏洞分析─Script描述語言ASP程序语言为一种Script描述语言。Script描述语言的特点:在程序执行以前,所有原先是变数的地方,都会被替换成当时输入的值。
select*fromAccountswhereId=‘输入的密码’andPassword=‘输入的密码’因此若输入的帐号为「a’or‘’=‘’」,输入的密码为「a’or‘’=‘’」,則原先的SQL指令就被改成了select*fromAccountswhereId=‘a’or‘’=‘’andPassword=‘a’or‘’=‘’SQLInjection攻击的原理
SQLInjection攻击的原理服务器端的程序select*fromAccountswhereId=‘Id’andPassword=‘Password’恶意使用者输入范例一:Login:or=‘Password:or=‘原SQL指令变成
select*fromAccountswhereId=or=andPassword=or=
Internet的攻击类型11、拒绝服务攻击PING风暴(PINGFlooding)PING命令是用来在网络中确认特定主机是否可达,但它也被用作攻击主机的手段。2同步包风暴(SYNFlooding),同步风暴是应用最为广泛的一种DOS攻击方式。3电子邮件炸弹(E-mailBomb)。电子邮件炸弹的目的是通过不断地向目标E-MAIL地址发送垃圾邮件,占满收信者的邮箱,使其无法正常使用。4Land攻击,Land攻击的原理是:向目标主机的某个开放端口发送一个TCP包,并伪造TCP/IP地址,使得源IP地址等于目标IP地址,源端口等于
文档评论(0)