信息安全的攻与防谈洪磊80课件讲解.pptxVIP

信息安全的攻与防谈洪磊80课件讲解.pptx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

信息安全的攻与防主讲人:谈洪磊

一、信息安全的常见威胁二、网络安全欺诈行为三、信息安全防御技术

信息安全的常见威胁

信息安全的常见威胁黑客攻击1黑客(Hacker)来源于英语单词黑客最初曾指热心于计算机技术、水平高超的计算机高手,尤其是程序设计人员,对编程有无穷兴趣和热忱的人,专心于软件系统的专家。

信息安全的常见威胁黑客攻击1早期黑客经常做了一些信息系统和软件上的破坏,开发一些“恶作剧”的程序或恶意闯入他人计算机和系统,但另一方面也推动了计算机、网络技术的发展,有些甚至成为了IT行业的企业家和安全专家。

信息安全的常见威胁黑客攻击1白帽黑客的闯入行为会在所有者事先许可的情况下完成,旨在发现信息系统的弱点和漏洞,并将所有搜集结果反馈给所有者;黑帽黑客则利用信息系统漏洞非法或未经授权进行个人、经济或政治上的获益;灰帽黑客介于白帽黑客和黑帽黑客之间,灰帽黑客找到信息系统漏洞,将可能将漏洞报告给信息系统所有者,也可能在互联网公开关于漏洞的数据事实,以炫耀自己能力不计后果,不具备恶意,但可能造成不良后果。根据闯入计算机或网络获取访问的目的和意图,可以将黑客分成白帽黑客、灰帽黑客和黑帽黑客。

信息安全的常见威胁黑客攻击1红客在中国特指在网络世界热爱祖国,珍爱和平,维护国家利益代表中国人民意志的计算机人员。比如在疫情期间为反击国外对我国疫情进行污蔑的网络言论,就有红客团队组织开展一些网站攻击,破坏旨在发表污蔑的网络言论的国外网站;

信息安全的常见威胁黑客攻击1扩大化随着信息技术的发展与普及,越来越多的人尤其是年轻人热衷于黑客技术,宣扬黑客文化,甚至还有很多人并不是计算机专业的学生,但具有一定天赋能熟练运用黑客工具,且专业知识面广泛,从而造成恶意攻击、炫技式攻击、练习式攻击频频发生,导致不良影响和网络故障。

信息安全的常见威胁黑客攻击1组织化和集团化以个人行为为主的黑客行为越来越少,联盟、组织、群组等黑客组织大量出来,且出于政治、经济等目的的黑客组织造成的社会影响更为巨大,加强监管和引导越来越重要。

信息安全的常见威胁黑客攻击1商业化与早期黑客以技术研究升级为主旨不同,黑客出于经济目的用黑客技术作为谋取经济利益的行为越来越多,如勒索病毒等。也有黑客组织和人员转型为信息安全公司的实例,如原我国黑客组织“绿色兵团”,后期转型注册为绿盟科技有限公司,现成为国内知名信息安全公司。

信息安全的常见威胁网络扫描2网络扫描是网络信息收集中最主要的一个环节。网络中的每一台计算机都如同一个坚固的城堡,有很多大门对外完全开放,提供相应的网络服务,如邮件传递、网页访问、远程聊天、在线音乐等,有些大门则是紧闭的。

信息安全的常见威胁网络扫描2这些“大门”在计算机网络技术中就称为为计算机的端口。每个操作系统都开放有不同的端口供系统在网络通信中网络应用程序使用,如TCP协议传输端口号21用于文件传输,端口号80用于网页浏览,端口号110用于邮件服务,端口号23用于远程登录。

信息安全的常见威胁网络扫描2端口扫描类A漏洞扫描类B

信息安全的常见威胁密码破解3信息安全最常用的访问控制的方法就是密码保护,通过在登录时验证密码来控制非系统注册用户访问系统。01密码是保护信息系统用户的非常重要的首道防护门。02密码破解也是黑客侵入系统最常用的方法。通常管理员也会偶尔建立并使用一个非常用的高管理权限帐号来实现找回帐号的功能。

信息安全的常见威胁密码破解3暴力破解A密码字典B社会工程学C网络嗅探D木马程序E键盘记录程序F

信息安全的常见威胁网络监听(嗅探)4利用计算机网络接口截获其他计算机的网络通信数据包,通过分析数据包获取其他计算机用户重要的信息数据,如密码、邮件、应用信息等。网络监听也通常称为网络嗅探

信息安全的常见威胁网络监听(嗅探)4网络监听原来是网络管理员经常使用的一个工具,主要用来监视网络的运行状态、流量情况、传输质量等信息,网络管理员通过分析网络数据包来优化网络、掌握网络运行情况,黑客用来分析窃取信息数据。

信息安全的常见威胁网络监听(嗅探)4所以许多网络工具既可以用来维护管理网络,也可以用来攻击网络或窃取网络信息,它们是一把双刃剑,要学会正确利用和对待。

信息安全的常见威胁恶意软件5计算机病毒间谍软件蠕虫木马软件勒索程序其他恶意程序恐吓软件广告软在干扰计算机正常运行或者在用户不知情或未经用户允许的情况下执行恶意任务的软件

信息安全的常见威胁6欺骗攻击7拒绝服务攻击(泛洪攻击)8缓冲区溢出攻击9无线或移动设备攻击等10.Web安全攻击

网络安全欺诈行为

网络安全欺诈行为空间、距离、隐私,丰富了人们社交生活和经济活动,但同时也被不法分子盯上,利用互联网及电信网络的

文档评论(0)

vermonth155-2娟 + 关注
实名认证
文档贡献者

专注ppt课件

版权声明书
用户编号:8046135067000064

1亿VIP精品文档

相关文档