2015北大青鸟.ppt

  1. 1、本文档共36页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2015北大青鸟

Chapter 网络安全解决方案 S2课程目标 课程目标 了解网络安全的概念、防护体系 掌握网络安全基础防护方法 网络设备防护 操作系统防护 应用程序防护 掌握利用ISA Server实现企业内部网络安全 ISA Server安装 ISA Server防火墙策略设置 ISA Server缓存设置 Web服务器、邮件服务器对外发布 掌握入侵检测系统Snort工具的使用 课程结构图 网络安全解决方案介绍 第1章 本章目标 理解企业网络安全的基本架构 了解企业网络所面临的安全威胁 了解企业网络的三层防护模型 针对企业网络面临的安全威胁制定解决方案 理解针对三层模型的网络安全解决方案 了解网络攻击的常见方法 本章结构 网络安全结构 企业网络安全结构 网络设备 操作系统 应用程序 网络设备面临的威胁 路由器是内部网络与外界通信出口。一旦黑客攻陷路由器,那么就掌握了控制内部网络访问外部网络的权力 弱口令 IOS自身漏洞 非授权用户可以管理设备 CDP协议造成信息的泄漏 操作系统面临的威胁 Windows系统 未及时安装补丁 开启不必要的服务 管理员口令设置不正确 默认共享漏洞 Linux系统 帐号与口令安全 NFS文件系统漏洞 作为root运行的程序安全 应用程序面临的威胁 Web服务 %c1%1c 漏洞远程执行任意命令 IIS5.0超长文件名请求存在漏洞 邮件服务 垃圾邮件的骚扰 邮件附件中的病毒 数据库 Sa 账号为空 企业网络面临的其他威胁 病毒 蠕虫 木马 冰河 灰鸽子 来自内部的攻击 对企业不满的员工 对安全不了解的员工 网络安全解决方案 操作系统安全加固 主机物理安全 帐户安全 文件系统的安全 停止多余的服务 系统异常检测 Windows日志维护 计算机病毒防治 全面部署防病毒系统 及时更新病毒库和产品 预防为主 加强培训、提高防毒意识 部署防火墙2-1 传统防火墙 用来防止火从一间房子蔓延到另一间 部署防火墙2-2 网络防火墙 隔离在本地网络与外界网络之间的一道防御系统 部署IDS IDS的概念 对系统的运行状态进行监视 发现各种攻击企图、攻击行为或者攻击结果 保证系统资源的机密性、完整性和可用性 是防火墙的合理补充 第二道安全闸门 IDS与防火墙联动 阶段总结 企业网络面临的威胁 网络设备面临的威胁 操作系统面临的威胁 应用程序面临的威胁 面临的其他威胁 网络安全解决方案 网络设备加固 操作系统加固 应用程序加固 利用防火墙与IDS技术 阶段练习 目前企业网络所面临的威胁有哪些? 加固Windows Server 2003的常见手段有哪些? 网络攻击常见手法 扫描攻击 安全漏洞攻击 口令入侵 木马程序 电子邮件攻击 DoS攻击 扫描攻击2-1 黑客利用专门工具进行系统端口扫描,找到开放端口后进行入侵 主机扫描 Ping Tracert Nmap 端口扫描 一个端口就是一个潜在的通信通道 扫描方法 手工扫描 工具扫描 扫描攻击2-2 扫描软件 SuperScan PortScanner Xscan 安全漏洞攻击 操作系统或应用软件自身具有的Bugs 安全漏洞举例 缓冲区溢出 当目标操作系统收到了超过它所能接收到的信息量时产生缓冲区溢出 Http协议漏洞导致黑客攻击 口令入侵 黑客攻击目标时必须破译用户的口令,只要攻击者能猜测用户口令,就能获得机器访问权 通过网络监听 使用Sniffer工具捕获主机间通讯来获取口令 暴力破解 John the Ripper L0pht Crack5 利用管理员失误 网络安全中人是薄弱的一环 提高用户、特别是网络管理员的安全意识 木马程序 特洛伊木马 木马是一个程序,驻留在目标计算机里,可以随计算机启动而启动,对目标计算机执行操作 是一个通过端口进行通信的网络客户/服务程序 常见的木马 BO(BackOriffice) 冰河 灰鸽子 电子邮件攻击 DoS攻击 DoS (Denial of Service,拒绝服务攻击) 消耗系统资源(带宽、内存、队列、CPU) 导致目标主机宕机 阻止授权用户正常访问服务(慢、不能连接、没有响应) DoS攻击种类 本章总结 实验 任务1:利用SuperScan发现系统漏洞 任务2:利用LC5破解Windows Server 2003管理员密码 任务3:利用木马程序控制远程主机 任务4:清除灰鸽子木马程序 任务1 背景 随

文档评论(0)

xgm41003 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档