- 1、本文档共55页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
13安全脆弱性分析.ppt
安全脆弱性分析 Hacker起源 Hack: (1) cut roughly or clumsily, chop(砍辟) (2) horse may be hired (3) person paid to do hard 引伸义干了一件漂亮的事 Hacker: (1) a computer buff (黑客) (2) One who illegally gains access to or enters anothers electronic system to obtain secret information or steal money Cracker:One who makes unauthorized use of a (骇客) computer, especially to tamper with data or programs. 黑客守则 1) 不恶意破坏系统 2) 不修改系统文档 3) 不在bbs上谈论入侵事项 4) 不把要侵入的站点告诉不信任的朋友 5) 在post文章时不用真名 6) 入侵时不随意离开用户主机 7) 不入侵政府机关系统 8) 不在电话中谈入侵事项 9) 将笔记保管好 10) 要成功就要实践 11) 不删除或涂改已入侵主机的帐号 12) 不与朋友分享已破解的帐号 一、入侵行为分析 界定是否受到了黑客的入侵和攻击: 狭义的定义:攻击仅仅发生在入侵行为完 成且入侵者已经在其目标网络中。 广义的定义:使网络受到入侵和破坏的所 有行为都应被为“攻击”。 本书采纳广义的定义,即认为当入侵者试图在目标机上“工作”的那个时刻起,攻击就已经发生了。 大体说来入侵者在入侵一个系统者时会想达到以下目的中的一种或几种: (1)执行进程: 攻击者在成功入侵目标主机后,或许仅仅是为了运行一些程序,而且这些程序除了消耗了系统资源外,对目标机器本身是无害的 。举例来说,一些扫描程序只能在UNIX 系统中运行,这时候 ,攻击者就可能入侵一台UNIX系统的工作站 。尽管这种情况对目标主机本身并无多大坏处 ,但是潜在的危害是不能被忽视的 ,抛开消耗的资源不说,这种行为可能将责任转移到目标主机 ,后果是难以估计的。 入侵者的三种类型 伪装者:未经授权使用计算机者或绕开系统访问控制机制获得合法用户账户权限者,都称为伪装者。 违法者:未经授权访问数据、程序或资源的合法用户,或者具有访问授权但错误使用其权利的人,称为违法者。 秘密用户:拥有账户管理权限者,利用这种控制来逃避审计和访问数据,或者禁止收集审计数据,我们称其为秘密用户。 伪装者很可能是外部人员; 违法者一般是内部人员; 秘密用户可能是外部人员、内部人员。 网络攻击三部曲:踩点-扫描-攻击 踩点(信息收集) SNMP协议:简单网络管理协议(Simple Network Management Protocol SNMP)。一种从网络上的设备中收集网络管理信息的方法。 TraceRoute程序:可以使用这一工具了解服务商目前的网络连接情况。 Whois协议:是用来查询域名的IP以及所有者等信息的传输协议。 DNS服务器:自动把域名地址转为IP地址。 Finger协议:UNIX 查询用户情况的实用程序。 Ping实用程序:测试程序 踩点需要得到的信息至少有以下几种: (1)通过尽可能多地收集关于一个系统的安全态势的各个方面的信息,从而构造出关于该目标机构的因特网 、远程访问及内联网 /外联网之间的结构。 (2)通过使用ping 扫描、端口扫描以及操作系统检测等工具和技巧,进一步掌握关于目标环境所依赖的平台、服务等相关信息。 (3)从系统中抽取有效账号或者导出资源名,这时会涉及到往目标系统的主动连接和定向查询。 扫描漏洞侦测 使用自制工具 使用专用工具SATAN等 Administrator Tool for Analyzing Networks 网路安全管理工具 攻击 建立帐户 安装远程控制器 发现信任关系全面攻击 获取特权 二、安全威胁分析 计算机系统所面临的各种安全威胁,包括安全威胁的来源、分类和特点等。 威胁来源 计算机系统面临的安全威胁有计算机系统的外部的,也有计算机系统内部的。计算机系统外部威胁主要有以下几类: 攻击分类 攻击的分类方法是多种多样的。这里根据入侵者使用的手
您可能关注的文档
最近下载
- 艾克幕ICOM-IC-705英文版高级说明书.pdf VIP
- 一种Ⅳ型瓶的多工位数控纤维缠绕机的动力结构.pdf VIP
- SS6B车体中修与喷漆工艺.pdf VIP
- 17J008 挡土墙(重力式、衡重式、悬臂式)(必威体育精装版).pdf
- 米家雷士智能浴霸V2使用说明书.pdf
- 《传染病突发公共卫生事件应急处置技术规范 第8部分:标本的采集、保存和运输》.docx
- 2024湖南旅游产业发展研究院有限公司面向社会公开招聘工作人员4人笔试模拟试题及答案解析.docx
- CGAPA_001—2019宠物零食标准综合体团体规范 2019 43页.pdf
- 一种胶膜厚度可控的数控纤维缠绕机.pdf VIP
- Midea 美的 SZK-2C30加湿器 说明书.pdf
文档评论(0)