crypto4c-ch18-入侵漏洞和防范讲解.ppt

  1. 1、本文档共96页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
密码编码学与网络安全 ;第18章 入侵漏洞和防范;入侵和缺陷;刑法节选;18.1 入侵;安全事件统计;安全事件报告网站;入侵者 Intruder;入侵的前奏:扫描;扫描工具;Netcraft;Nmap;入侵技术;漏洞 Hole;举例:输入法漏洞;输入法漏洞屏图;举例:Unicode hole;举例:ipc$入侵;协议漏洞攻击;18.2 入侵检测;入侵者 comp. 授权用户;收集信息:审计日志;专门的检测日志;AAA;统计异常检测;基于规则的检测;检测系统调用事件;D.o.S;分布式检测;蜜罐 honey pot;系统文件的保护;选读1;选读2;入侵检测工具:Snort;Snort使用;Snort运行模式;Snort规则;Snort 练习;其他IDS;Linux 安全;Linux+ site;18.3 口令管理;帐号口令机制;口令保护;UNIX Password Scheme;Passwd Cracker;Zip cracker sample;Passwords Cracked (25% of 13797);选择好的口令;IC Token ;URLs;防火墙 Firewall;计算机安全系统评估;NCSC/TCSEC;18.a 代码安全;具体问题;;Basic sample: Buffer over flow;对应的汇编代码;执行到puts()时的堆栈状况;输入16个字符,导致堆栈错误;溢出会导致:;利用BoF;;;;;gets(), scanf(), memcpy(), strcpy() etc;buffer overflows in the heap;练习;利用堆栈执行某些代码;Exploit example;MS08-067;dep;Address space layout randomization;代码安全:不能假设;Links:How to Write Secure Code;18.b 关于反盗版、反破解、反跟踪;破解举例;asm and code byte 1;asm and code byte 2;cracker方案;74/75实例;序列号SN的屏蔽方法举例;SN !;Source,Asm +;SoftICE;值得注意的WIN32 API;Softice snapshot;反编译、反汇编;案例学习和分析:XP算号器;总结和参考资料;关键词 Key Terms;小结;Q A

文档评论(0)

shuwkb + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档