- 1、本文档共78页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
[安全攻防简介-培训
目录 黑客起源的背景 起源地: 美国 精神支柱: 对技术的渴求 对自由的渴求 历史背景: 越战与反战活动 马丁·路德金与自由 嬉皮士与非主流文化 电话飞客与计算机革命 黑客(hacker) 最开始,黑客(hacker)这个词只是指那些可以随心所欲编写计算机程序实现自己意图的计算机高手,没有任何贬义。 骇客 白客 灰客 红客 中国的“黑客文化” 中国缺乏欧美抚育黑客文化的土壤 缺少庞大的中产阶层 缺少丰富的技术积累 中国的黑客文化更多带有“侠”的色彩 侠之大者,为国为民 侠之小者,除暴安良 黑客特殊的语言 例如: 3v3ry0n3 kn0wz wh3n y0u h4ck a w3b p4g3 y0u h4v3 t0 us3 h4ck3r t4lk Everyone knows when you hack a web page you have To use hacker talk 中国“黑客”重要历史事件 1998年印尼事件 1999年南联盟事件 中美五一黑客大战事件…… 黑客攻击一般过程 攻击方法及技术趋势(4) 常见的攻击手法 物理攻击 利用网络系统漏洞 暴力破解和网络嗅探 特洛伊木马 蠕虫病毒 拒绝服务攻击 社会工程学 更多新的攻击技术 物理攻击 线路窃听 电磁泄漏 硬件损坏 绕过门禁 打开机箱,放电清除CMOS 水、火、雷、地震…… 利用网络系统漏洞 系统漏洞有可 能是操作系统本身所有的,如windows2000、UNIX等都有数量不等的漏洞,也有可能是由于管理的疏忽而造成的。 这些漏洞包括著名的UniCODE漏洞、WebDAV溢出漏洞以及必威体育精装版的Server服务溢出漏洞等等。 系统本身的漏洞,可以安装软件补丁;另外网管也需要仔细工作,尽量避免因疏忽而使他人有机可乘。 中美黑客大战介绍 事件背景和经过 4.1撞机事件为导火线 四月初,美国黑客组织对国内站进行攻击,约300左右的站点页面被修改 4月下旬,国内红(黑)客组织或个人,开始对美国网站进行小规模的攻击行动,4月26日有人发表了“五一卫国战”战前声明,宣布将在5月1日至8日,对美国网站进行大规模的攻击行动。 各方都得到第三方支援 各大媒体纷纷报道,评论,中旬结束大战 暴力破解和网络嗅探 在互联网上,使用密码是最常见并且最重要的安全保护方法,用户时时刻刻都需要输入密码进行身份校验。 现在的密码保护手段大都认密码不认人,因此,取得密码也是黑客进行攻击的重要手段。 取得密码也还有好几种方法,一种是对网络上的数据进行监听。 另一种解密方法就是使用穷举法对已知用户名的密码进行暴力解密。 还有,利用工具进行解密密码。 用户在进行密码设置时一定要将其设置得复杂,另外应该经常更换密码,这样使其被破解的可能性又下降了不少。 蠕虫病毒攻击 蠕虫病毒是一种常见的计算机病毒。它的传染机理是利用网络进行复制和传播,传染途径是通过网络、电子邮件、WEB服务器、网络共享等。并对网络或联网计算机造成破坏。 蠕虫的基本程序结构为: 传播模块:负责蠕虫的传播, 隐藏模块:侵入主机后,隐藏蠕虫程序,防止被用户发现。 目的功能模块:实现对计算机的控制、监视或破坏等功能。 传播模块由可以分为三个基本模块:扫描模块、攻击模块和复制模块。 什么是网络钓鱼(Phishing)? “网络钓鱼”攻击利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。诈骗者通常会将自己伪装成知名银行、在线零售商和信用卡公司等可信的品牌,在所有接触诈骗信息的用户中,有高达5%的人都会对这些骗局做出响应。 在美国和英国已经开始出现专门反网络钓鱼的组织,越来越多在线企业、技术公司、安全机构加入到反“网络钓鱼”组织的行列,比如微软、戴尔都宣布设立专案分析师或推出用户教育计划,微软还捐出4.6万美元的软件,协助防治“网络钓鱼”。 如何防钓鱼? 客户机: 不要随便点击EMAIL、ICQ和聊天室里的链接 不要连接到不信任的网络和使用不信任的计算机 启用个人防火墙 不断的更新客户机软件(防病毒、WEB浏览器、EMAIL客户端) 用数字证书 企业: 使用IPS 教育用户,并让他们的软件保持更新 部署防垃圾邮件和防病毒措施 讨论 在工作中如果存在这些威胁将如何防御? 目录 常见的防御手段 安全培训 安全意识培训 管理培训 技术培训 安全评估 工具评估 人工评估 渗透测试 访谈和现场观察 安全加固 通过更改配置加固 通过加强管理修补 通过增加手段修补 通过系统改造修补 安全评估内容 风险评估 工具评估 主要是根据已有的安全漏洞知识库,模拟黑客的攻击方法,检测网络协议、网络服务、网络设备、应用系统等各种信息资产所存在的安全隐患和漏洞。网络扫描主要依靠带有安
文档评论(0)