- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
系统安全攻击与防护技术分析;课程内容;知识域:安全攻击与防护;安全攻击与防护;
;分析目标-入侵的准备;信息收集与分析案例;信息收集与分析案例;收集哪些信息;公开信息收集-搜索引擎;网络信息收集-域名信息;信息收集技术-域名与IP查询;系统信息收集-服务旗标检测;系统及应用信息收集-TCP/IP协议栈检测;原理
通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务
扫描方式
全扫描
半打开扫描
隐秘扫描
漏洞扫描
……
;工具介绍-端口扫描;漏洞扫描;18;工具介绍-web安全扫描;工具介绍-漏洞扫描;漏洞信息查询;信息收集与分析的防范;知识域:安全攻击与防护;利用人性懒惰-密码破解;暴力猜解方法一;暴力猜解工具;;字典生成器
根据用户规则快速生成各类密码字典
攻击者常用的工具
密码字典作用
提高密码破解效率
密码破解知识的具体体现
……;系统及应用安全策略对抗密码
限制密码尝试次数
限制必须提供安全的密码
密码有效期等
好的密码特征
自己容易记住,别人不好猜
其他密码管理策略
密码信封
A、B角
……;利用人性缺陷-社会工程学攻击;传统社会中的社会工程学;案例一、凯文·米特尼克最擅长什么;案例二:“最大的计算机诈骗”过程;案例三:好心网管的失误;网络社会的社会工程学;如何防止社会工程学攻击?;利用协议的缺陷-欺骗攻击;典型的欺骗攻击;;IP欺骗实现步骤;IP欺骗实例讲解;IP欺骗的防范;ARP欺骗基础-ARP协议基础;ARP欺骗基础-Arp协议工作过程;ARP欺骗实现;ARP欺骗的防范;DNS欺骗基础-DNS协议工作过程;DNS欺骗实现;DNS欺骗的防范;其他欺骗攻击;利用协议缺陷-拒绝服务攻击;典型的拒绝服务攻击方式;Pingofdeath;;UDPFLOOD;LAND攻击;;SmurfFraggle攻击;拒绝服务攻击的危害;DDoS攻击原理;典型的DDoS攻击工具;拒绝服务攻击的防范;利用系统开发缺陷-缓冲区溢出;缓冲区溢出基础-堆栈、指针、寄存器;简单示例;简单示例;简单示例;68;69;缓冲区溢出的防范;利用应用开发缺陷-网页脚本安全;典型注入攻击-SQL注入;SQL注入基础知识;SQL注入简单示例;SQL注入范例-检测;SQL注入范例-操作数据库;SQL注入的危害;78;跨站脚本攻击;;跨站脚本范例-页面嵌入;跨站脚本范??-信息窃取;跨站脚本攻击的防范;后门可以作什么
方便下次直接进入
监视用户所有行为、隐私
完全控制用户主机
后门放置方式
如果已经入侵
简单!
如果尚未入侵
手动放置
利用系统漏洞,远程植入
利用系统漏洞,诱骗执行;特洛伊木马
随系统自启动
修改注册表
服务
Ini文件
RootKit
设备驱动
脚本后门
难以查找
隐藏账号
考验管理人员耐心与细心
;清除/改写日志
日志存放路径
例如:IIS访问日志位置
%WinDir%\System32\LogFiles\W3SVC1\exyymmdd.log
修改系统日期
删除中间文件
删除创建的用户
;日志保护;日志分析重点;日志分析;谢谢大家!
原创力文档


文档评论(0)