- 1、本文档共65页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
4扫描监听ppt课件
网络安全及黑客攻防;第四.网络安全的攻击技术;1信息收集;获取IP地址;根据IP地址获取地理位置;查询网站备案信息;查看局域网信息;LanSee局域网查看工具;网络执法官;;;;;2扫描;;按扫描的范围,可分为单机扫描、网断扫描。
按扫描的内容,可分为
端口扫描
漏洞扫描
对于黑客来讲,扫描器是攻击系统时的有力助手,而对于管理员,扫描同样具备着检查漏洞,提高安全性的重要作用。;3端口扫描;知识链接?计算机端口;;查看本地端口;知识链接?了解系统进程;使用命令操作进程;系统常用进程解释;;;使用ECQ-PS超级进程王查看进程;查看远程主机的进程;查看远程计算机端口;关闭本地端口;;4漏洞扫描 ;;;漏洞扫描工具X-Scan-v3.3;系统漏洞扫描助手;用MBSA检测系统安全级别;5网络监听;;;流光扫描器的使用;流光扫描器的安装;;;;;流光之漏洞扫描 ;;设置端口扫描
端口是指TCP端口,不包括UDP端口。
Scan Stand Port: 扫描默认的标准端口,大约包含50多个标准服务开放的端口。
Customize Scan Port:自己定义扫描端口的范围,可以在1-65535间选择。
;设置POP3扫描
Get POP3 Banner: 扫描POP3服务的版本信息。
Brute Wick Password:尝试用简单的字典对POP3中的帐号进行暴力破解。Brute Wick Password所选择的字典包括用户名字典和密码字典。用户名字典:[Setup_Dir]\Brute.ult 密码字典:[Setup_Dir]\Brute.dic 用户可以自己打开,手工编辑。;设置扫描选项
猜解用户名字典:尝试暴力破解的用户名字典,用于除了IPC之外的项目。用户可自定义。
猜解密码字典:尝试暴力破解的密码字典 。用户可自定义。;步骤二:选择扫描引擎
默认将使用本地的扫描引擎,点击详情,可以选择从远程安装了扫描引擎的计算机来扫描。
扫描的引擎有两种工作方式:在线方式和后台方式。
点击开始,即可开始扫描,当扫描完成后会得到一个扫描报告,里面会有扫描出来的弱点报告。;步骤三:生成,并查看扫描报告。
;流光之IPC¥探测;;;;;;;;;本讲小结;习题;二、填空题
1. 扫描方式可以分成两大类:___________和___________。
2. ___________是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。
3. 一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别为:___________、___________、___________、___________和___________。;三、思考题目
1. 为什么需要网络踩点?
2. 扫描分成哪两类?每类有什么特点?可以使用哪些工具进行扫描、各有什么特点?
3. 网络监听技术的原理是什么?
4. 对一台操作系统是Windows 2000 Server或者是Windows 2000 Advanced Server的计算机进行扫描,并写扫描报告,要求记录对方用户列表、提供的服务、共享的目录已经存在的漏洞。(上机完成)
5.下载流光扫描器流光 Fluxay v5.0,并练习使用。
文档评论(0)