黑客攻防技术.ppt

;目录;;;现在...;未来-会怎样?;传说中的“库”是如何被拖的?;WebShell“拖裤”;总结;你的东西都保管好了吗?;;总结; 通过读取他人火车票上的二维码获取票主的相关个人信息;似曾相识的攻击方法;人身安全已经受到了安全威胁;安全攻防;网络攻击基本概念及术语;近年来信息安全领域的热点话题回顾;黑客攻击策略步骤;攻击的过程;踩点-信息收集;定位-分析目标;入侵-多种多样的入侵方式;后门可以作什么

方便下次直接进入

监视用户所有行为、隐私

完全控制用户主机

后门放置方式

如果已经入侵

简单!

如果尚未入侵

手动放置

利用系统漏洞,远程植入

利用系统漏洞,诱骗执行;特洛依木马

随系统自启动

修改注册表

服务

Ini文件

RootKit

设备驱动

脚本后门

难以查找

隐藏账号

考验管理人员耐心与细心

;改写访问日志

例如:IIS访问日志位置

%WinDir%\System32\LogFiles\W3SVC1\exyymmdd.log

改写日志的技巧

修改系统日期

删除中间文件

删除创建的用户

;意图:

网页篡改、炫耀技术、搞破坏

攻击方式

计算机病毒、口令破解、越权访问、漏洞攻击

特点:

技术含量高、主要以攻击服务器系统为主;意图:

偶尔的破坏者:炫耀技术带有一定的胡闹破坏,往往单兵作战。

坚定的破坏者:以经济利益为驱动,多为团队运作。

攻击方式

非直接攻击、社交工程学、前门攻击、后门攻击

木马(程序、网页、捆绑木马的病毒)、网站仿冒

特点:

攻击技术隐蔽复杂、个人用户往往成为被破坏的首选目标。

;当前黑客与网络安全事件的特点;当前黑客与网络安全事件的特点;当前黑客与网络安全事件的特点;信息收集与密码破解;信息收集技术;信息收集技术-公开信息的分析;信息收集技术-搜索引擎;信息收集技术-域名与IP查询;信息收集技术-域名与IP查询;信息收集技术-系统鉴别;系统鉴别-DNS的hinfo记录;系统鉴别-服务旗标检测;系统鉴别-二进制文件分析法;系统鉴别-TCP/IP协议栈检测法;系统鉴别-ICMP堆栈指纹技术;通过端口扫描确定主机开放的端口,不同的端口对应

运行着的不同的网络服务

;端口扫描类型;端口扫描-常规扫描;端口扫描-半打开扫描;端口扫??-UDP扫描;端口扫描策略;信息收集技术-漏洞扫描;*;工具介绍-端口扫描;工具介绍-端口扫描;漏洞扫描工具;漏洞扫描工具;web扫描工具;AcunetixWebVulnerabilityScanner;密码破解-利用人性懒惰;密码破解-密码穷举;ID:cisppsw:123456;破解工具;字典生成器;更多的口令甚至连暴力破解都不再需要了;欺骗攻击与拒绝服务攻击;欺骗攻击定义;欺骗攻击的主要方式;客户;IP欺骗实现步骤;IP欺骗实例讲解;防止IP欺骗;Arp欺骗的危害

网络异常

?具体表现为:掉线、IP冲突等。

数据窃取

?具体表现为:个人隐私泄漏(如MSN聊天记录、邮件等)、账号被盗用(如QQ账号、银行账号等。

数据篡改

具体表现为:访问的网页被添加了恶意内容,俗称“挂马”。

非法控制

具体表现为:网络速度、网络访问行为(例如某些网页打不开、某些网络应用程序用不了)受第三者非法控制。;ARP欺骗;ARP欺骗操作;ARP欺骗的防范;拒绝服务攻击定义;典型的拒绝服务攻击方式;(syn)Hello,I’mhere;UDPFLOOD;LAND攻击;SYN;Smurf攻击;拒绝服务攻击的危害;DDoS攻击原理;工具介绍;拒绝服务攻击防御;木马-Trojan;如何远程植入木马;网页挂马抓肉鸡;E-Mail伪装、蠕虫、MSN病毒;木马伪装术;木马远程受控端程序的自启动;木马远程受控端程序的隐藏;远程控制数据传输方式;木马感染的目标是个人用户;;多媒体木马;网站“挂马”是近年来的最大热点;远程控制的防御;我国政府G网站面临的境内外黑客侵扰;政府站点被黑后导致的言论失控和形象严重受损;后台的关键信息数据被篡改的严重后果;某航空公司近年来开展了电子商务即网上便捷购票,值机,预定旅游酒店等产品。

电子商务在为旅客带来出行便利的同时,也必须要经受信息安全威胁的考验,一旦出现问题航空公司后台数百万的常旅客信息、每天数百航班的飞行计划、政要领导的出行计划等都有可能面临直接威胁。;概念;脚本分类;SQL注入;SQL注入基础知识;SQL注入简单示例;SQL注入范例-收集信息;SQL注入范例-操作数据库;SQL注入范例-执行系统命令;*;跨站脚本;跨站脚本原因;跨站脚本危害;跨站脚本范例-执行Javascript;跨站脚本危害范例-Cookies窃取;跨站脚本危害-窃取Cookies;XSS/CS

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档