网站大量收购独家精品文档,联系QQ:2885784924

任务5.1 了解网络攻击和防御技术.pptx

  1. 1、本文档共57页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

项目5网络攻击与安全防御;国内安全漏洞监测机构近日发布报告:如家、汉庭等酒店开房记录,因为漏洞而导致用户信息泄露。漏洞发现者称如家、汉庭、驿家365快捷酒店等酒店,使用浙江XXXX公司开发的酒店Wi-Fi认证管理系统。由于该系统存在漏洞,黑客攻破该公司服务器,造成客户信息泄密事件。;本项目阐述网络攻击与防御技术,介绍常见网络攻击、网络扫描方法,通过学习网络攻击事件,采取有安全防御措施,避免网络安全事件发生。

了解网络攻击和防御。

监控端口安全。

防范端口监听。

监控ARP攻击。;;小陈是某企业网络工程师,针对某酒店服务器遭受黑客攻击风险,导致客户信息泄密严重的安全事件,陈工程师针对公司的服务器及时进行巡检:去官网下载插件,更新系统、按要求堵塞BUG、及时备份数据……等等。通过上述保障措施,增强服务器防御能力,提高服务器防攻击能力。。;网络攻击可能来自外部黑客,也可能来自内部工作人员疏忽。无论来自哪方面攻击,只要保障网络或者服务器安全,没有BUG和漏洞,及时备份数据,不仅可以防止数据丢失,也可以保护数据安全,确保系统正常运行。;5.1.1认识黑客与骇客

1.了解“黑客”(Hacker)

黑客(Hacker)有“恶作剧”意,尤指技术高明恶作剧。黑客具有硬件和软件知识,通过不正当手段找出网络漏洞。被人们用来描述计算机狂代名词。;5.1.1认识黑客与骇客

2.了解“骇客”(Cracker)

利用网络破坏程序、系统及网络的人,称“骇客”(Cracker),也叫“黑帽黑客”。骇客(Cracker)有恶意入侵者行为,利用非法访问权,破坏数据,拒绝合法服务请求。;5.1.2了解网络攻击的类型

1、主动攻击

主动攻击者通过网络,将病毒传入系统内部,破坏信息真实性、完整性及系统服务可用性。通过中断、截获、篡改、伪造、欺骗和重排信息等手段,使系统无法正常运行。包括拒绝服务攻击(DoS)、分布式拒绝服务(DDos)等攻击方法。;5.1.2了解网络攻击的类型

1、主动攻击

(1)中断攻击

攻击者通过阻断发送端到接收端之间的网络,使数据无法从发送端发往接收端,中断攻击流程如图所示。;5.1.2了解网络攻击的类型

1、主动攻击

(1)中断攻击

网络攻击者通过阻断发送端到接收端之间的通路,使数据无法从发送端发往接收端,中断攻击的流程如图所示。;5.1.2了解网络攻击的类型

1、主动攻击

(2)截获攻击

非授权者通过网络攻击手段,侵入系统,使信息在传输中泄露,破坏数据保密性。截获攻击利用电磁泄露或者窃听等方式,截获保密信息。;5.1.2了解网络攻击的类型

1、主动攻击

(3)篡改攻击

以非法手段获得用户信息的管理权,通过未授权的方式,对目标计算机进行数据的创建、修改、删除和重放等攻击操作,使用户数据的完整性遭到破坏。;5.1.2了解网络攻击的类型

1、主动攻击

(4)伪造攻击

伪造攻击指非授权者将伪造数据插入数据,破坏数据真实性与完整性。为了避免数据被篡改,使用数字签名解决。数字签名附加在数据一些信息、或对数据做密码变换。允许接收者用以确认数据单元来源和数据单元完整性,防止数据伪造。;5.1.2了解网络攻击的类型

2、被动攻击

被动攻击是攻击者截获通信线路中信息,收集信息而不进行访问,不涉及数据改变,使信息保密遭到破坏,给用户带来巨大的损失。被动攻击包括嗅探、信息收集等攻击方法。;5.1.2了解网络攻击的类型

2、被动攻击

(1)嗅探攻击

秘密调查某些内容,检索机密信息。通过监听网络流量,分析截取敏感信息,提取有意义信息。也即攻击者使用专门软件或设备,捕获和分析网络数据包。;5.1.2了解网络攻击的类型

2、被动攻击

(2)信息收集攻击

在交换机和集线器某个端口接收流量。在其它端口重新转发流量。攻击者安装有数据流量捕获软件,捕获所有通信流量,长时间、监控网络。;5.1.3了解黑客攻击的目的

通过分析一下黑客攻击目的,能更好应付可能攻击,通过分析如下。

1.窃取信息

黑客选定攻击目标数据后,进行犯罪活动。

政府、军事、邮电和金融网络是他攻击

主要目标。随着网络在各个领域发挥作用

越来越大,黑客各种破坏活动也频繁发生。;5.1.3了解黑客攻击的目的

1.窃取信息

窃取信息并不把信息带走,如对信息进行涂改和暴露。涂改信息使信息发生变化,给用户带来损失,达到黑客破坏目的。暴露指黑客将窃取信息扩散,通常这些信息是隐私或机密,造成客户损失。;5.1.3了解黑客攻击的目的

2.获取口令

获取口令也属于窃取信息一种。口令是非常重要数据,当黑客得到口令,可以顺利登到其他主机,或者去访问一些原本拒绝访问的资源。;5.1.3了解黑客攻击的目的

3.控制中间站点

黑客为了攻击目标主机,需要一个中间站点,以免暴露

文档评论(0)

ywyh1688 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档