第1单元 网络攻击概述.pptVIP

  1. 1、本文档共25页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第1单元 网络攻击概述

趋势三:漏洞更新更快 0 Day Exploit的概念 Private Exploit和Underground的交易行为 自动化分析工具的出现 趋势四:防火墙攻击 防火墙不是网络安全的最终解决方案; 移动代码,例如ActiveX控件,java javascript等。 安全软件自身也存在着漏洞 趋势五:被动攻击的增加 2005年微软公布了60多个IE浏览器的漏洞。 Symantec网络安全分析报告:攻击者的注意力更多地转向Web以及其它客户端程序。 SANS Top20:20类中有8大类是与客户端程序漏洞相关的。 趋势六:趋于非对称性 因为攻击技术的进步,单个的攻击者可以很容易的利用大量的分布式系统对一台主机发起破坏性的攻击。由于攻击工具的自动配置和组合管理的提高,威胁的非对称本质将继续增加。 趋势七:基础设施的威胁 分布式拒绝服务 蠕虫 Internet域名服务器的攻击 攻击或者利用路由器 小结 网络攻击方法层出不穷,可以根据攻击者与被攻击者的物理关系,将它们分为物理、主动、被动、中间人攻击等四类。这种分类,有助于我们更好构建起攻防的总体视图。 攻击的一般过程包括Information Gathering、Exploit、Control、Lan Penertration、Clearing等基本步骤,这些步骤各有其相对独立的目标与方法,但又相互协同构成整体。虽然攻击的过程大体不变,但攻击的技术正迅速地向着自动、混合、及时等方向演进。 * * * * 主要是依据攻击者与被攻击者相关间的关系进行分类 * * * * * * 网络攻击在本章所要讲述的内容中主要是指进入一台主机系统并将其控制的行为,我们可以采用逆向思维来对网络攻击进行简单分析:获取有价值的信息-》控制主机-》进入主机-》收集信息。 * * * * * * * * * * * * * 计算机网络安全 何路 计算机网络安全 何路 计算机网络安全 计算机网络安全 何路 计算机网络安全 何路 计算机网络安全 何路 计算机网络安全 何路 计算机网络安全 何路 计算机网络安全 何路 计算机网络安全 何路 计算机网络安全 何路 计算机网络安全 何路 计算机网络安全 何路 第一章 网络攻击技术概述 何路 helu@ 本节主要内容 攻击分类 攻击步骤 攻击技术发展趋势 网络攻击 病毒 木马 SQL Injection 跨站脚本 DDoS Phishing Pharming ARP欺骗、IP欺骗、DNS欺骗…… 攻击分类的原则 可接受性 无二义性 完备性 互斥性 可重现性 可用性 可扩展性 攻击分类 从攻击者与被攻击者相关间的关系进行分类,攻击可以分为: 本地攻击(Local Attack) 主动攻击(Server-side Attack) 被动攻击(Client-side Attack) 中间人攻击(Man-in-Middle Attack) 本地攻击(Local Attack) 攻击者可以物理接触被攻击者的主机。 主动攻击(Server-side Attack) 攻击者对(Web、FTP、Telnet等)各种网络服务进行攻击。 攻击者 服务器 被动攻击(Client-side Attack) 攻击者对(浏览器、邮件接收程序、文字处理程序等)客户端应用程序进行攻击。 用户 恶意服务器 中间人攻击(Man-in-Middle Attack) 攻击者处于中间人的位置,窃听或篡改通信数据 攻击者 服务器 客户程序 本章主要内容 攻击分类 攻击步骤 攻击技术发展趋势 网络命令行工具 黑客攻击思路 Information Gathering Exploit Control Lan Penetration Clearing 信息收集 获取用户权限 安装后门 扩大影响 清除痕迹 信息收集 任务与目的: 尽可能多地收集目标的相关信息,为后续的“精确”攻击建立基础。 主要方法: 利用公开信息服务 主机扫描与端口扫描 操作系统探测与应用程序类型识别 获取权限 任务与目的: 获取目标系统的读、写、执行等权限。 主要方法: 口令攻击 缓冲区溢出 脚本攻击 …… 安装后门 任务与目的: 在目标系统中安装后门程序,以更加方便、更加隐蔽的方式对目标系统进行操控。 主要方法: 木马 扩大影响 任务与目的: 以目标系统为“跳板”,对目标所属网络的其它主机进行攻击,最大程度地扩大攻击的效果。 主要方法: 可使用远程攻击主机的所有攻击方式 还可使用局域网内部攻击所特有的嗅探、假消息攻击等方法 清除痕迹 任务与目的: 清除攻击的痕迹,以尽可能长久地对目标进行控制,并防止被识别、追踪。 主要方法: Rootkit隐藏 系统安全日志清除 应用程序

文档评论(0)

panguoxiang + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档