网站大量收购闲置独家精品文档,联系QQ:2885784924

sky angel vol.250 网络安全(netsafe)笔记总结..docVIP

sky angel vol.250 网络安全(netsafe)笔记总结..doc

  1. 1、本文档共2页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
sky angel vol.250 网络安全(netsafe)笔记总结.

网络面临的主要安全威胁:1恶意攻击2软件漏洞3网络结构缺陷4安全缺陷5自然灾害战争损害。恶意攻击分类:1 主动攻击,以破坏对方网络和信息为目标,采用主要手段:修改,删除,伪造,欺骗,病毒,逻辑炸弹。2 被动攻击,在对方不知情的情况下窃取对方的机密信息。例如:传播不良信息。窃取,病毒,篡改,信息站。软件漏洞两类:1有意制造的漏洞(逻辑炸弹,后门)2无意制造的漏洞(串复制的溢出)网络结构缺陷:1网络拓扑结构的安全缺陷2网络设施的安全缺陷。安全缺陷:1 误操作2网络规模膨胀3新技术生产安全风险。六自然灾害:火灾,雷击,暴风雨,地震等。信息系统中的三种威胁:外部攻击内部攻击和行为滥用。外部攻击,从攻击目的来讲可分5类:1破坏性攻击(病毒,拒绝服务)2利用性攻击(口令猜测,木马,缓冲区溢出)3信息收集型攻击(1。扫描技术:端口及漏洞各种扫描2。体系结构探测:系统扫描。3。利用信息服务:dns域转换,finger服务,cdap服务)4网络欺骗攻击(dns欺骗,电子邮件欺骗,web欺骗。Ip欺骗)5 垃圾信息攻击。拒绝服务的攻击原理:利用tcp/ip协议的弱点或者系统存在的某些漏洞,对目标计算机发起大规模的进攻,以使被攻击的计算机崩溃或小号他的大部分资源来阻止其对合法用户气功服务。拒绝服务攻击一般不对目标计算机中的信息进行修改,他是一种容易实施的行为攻击,其原理大致可以分为4类:1 产生大量无用的突发流量。2 服务请求超出。3构造特殊包。4构造特殊程序。 攻击的目的:是指在进行一次完整的攻击后,希望达到什么样的目的,即能给对方造成什么养的后果。一般是破坏,入侵。攻击的动机:1 处于政治军事目的 2处于集体或个人的商业目的 3无恶意的恶作剧 4 以恶意破坏为目的。攻击的步骤:1.攻击的准备阶段(a.确定攻击目的b.准备攻击工具c.收集目标信息)2攻击的实施阶段:(a.隐藏自己的位置b.利用收集到的信息获取账号和密码,登陆主机c.利用漏洞或者其他方法获得控制权并窃取网络资源和特权)3.攻击的善后阶段:(1.对于windows系统:a.禁止日志审计b.清除事件日志c.消除IIS服务日志2.对于UNIX系统:a.消除时间日志b.植入后门程序)1攻击名称2使用协议3攻击手段4危害1ping of death2ICMP协议3发送超大尺寸ICMP包4缓冲后溢出,系统崩溃或挂起 1IGMP Flood2IGMP协议3将目的IP设为目标IP 1teardrop2Tcp/IP3碎片4使统崩溃1UDP flood2UDP3生成足够多元数据流4导致宽带被占满1SYN flood2TCP3发送大量建立连接请求4不能接受正常的连接请求 1Land attack3将源地址,目的地址都设为倍攻击目标地址4系统崩溃或变得极其缓慢 1Smurf attack2ICMP3利用其他主机恢复包来淹没目标计算机4导致网络阻塞 1Fraggle attack2UDP协议3发送伪造来源的UDP广播4造成网络阻塞扫描器:扫描器是一种自动检测远程或本地主机安全性弱点的程序。常用的网络侦察技术:网络扫描、网络监听、口令破解。 扫描是通过向目标主机发送数据报文,然后根据响应获得目标主机的情况。根据扫描方式不同:地址扫描、端口扫描、漏洞扫描 网络监听的目的是截获通信的内容,监听的手段是对协议进行分析。网络监听的目的:截获通信内容,监听的手段是对协议进行分析。设置网卡的混杂模式的实现方法:在普通程序中设置网卡混杂模式,在核心空间中设置混杂模式 共享以太网,黑客如何作网络监听:攻击控制一台主机。安装监听程序 。设置网卡工作为-混杂模式。共享以太网的工作原理:以太网逻辑上是总线拓扑结构,采用广播的通信方式。数据的传输是依靠帧中的MAC帧地址来寻找目的主机。只有与数据帧中的目标地址一致的那台主机才能接收数据。但是,当网卡工作在混杂模式下时,无论帧中的目标物理地址是什么,主机都将接受。如果在这台主机上安装监听软件,就可以达到监听的目的。Sniffer(嗅探器):一种在网络上流行的软件,主要是分析网络的流量,以便找出所关心的网络中潜在的问题。Sniffer工作原理:若要完成监听,捕获网段上的所有报文,前提条件(网络必须是共享以太网(把本机上的网卡设成混合模式(标准的以太网;TCP/ip;ipx;DECNET(嗅探器至少能分析的协议)口令也叫密码,password,密码一般使用单句函数。字典文件:就是根据用户的各种信息建立一个用户可能使用的口令列表文件。口令攻击类型:1,字典攻击2,强行攻击3,组合攻击。 uinx口令文件的格式:unix的口令文件password是一个加密后的文本文件,存储在/etc目录下,该文件用于用户登录是校验用户的口令,仅对root权限可写。口令文件中每行代表一个用户条目,格式为:LOG

文档评论(0)

jcc001 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档