网络安全技术第2章、网络攻击技术-1.ppt

  1. 1、本文档共42页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全技术第2章、网络攻击技术-1

个人介绍 陈兴钰 长春方联计算机高级技术培训中心讲师 E-mail: chenxy@ MSN: rollen_chen@ 网络攻击技术 目录: 黑客与攻击技术概述: 漏洞扫描技术: 网络嗅探技术: 口令破解技术: 计算机病毒及特洛伊木马: 网络入侵技术概述: 网络后门技术: 网络隐身技术: 第二讲、黑客与攻击技术概述 一、黑客概述: 二、网络攻击的类型: 三、网络攻击的一般流程: 四、网络管理及攻防常用命令: 一、黑客概述: 1、黑客和骇客: “黑客”是“Hacker”的音译,指“干了一件非常漂亮事的人”。对于计算机网络而言,黑客就是精通网络、系统、外设以及软硬件技术的人,是专门研究、发现计算机和网络漏洞的计算机爱好者,他们伴随着计算机和网络的发展而产生、成长。黑客对计算机有着狂热的兴趣和执着的追求,他们不断地研究计算机和网络知识,发现计算机和网络中存在的漏洞,喜欢挑战高难度的网络系统并从中找到漏洞,然后向管理员提出解决和修补漏洞的方法。 到了今天,黑客一词已被用于泛指那些专门利用计算机搞破坏或恶作剧的人,对这些人的正确英文叫法是Cracker,有人也翻译成“骇客”或是“入侵者”,也正是由于入侵者的出现玷污了黑客的声誉,使人们把黑客和入侵者混为一谈,黑客被人们认为是在网上到处搞破坏的人。 黑客概述(续): 2、红客: 红客最早出于1999年的中美黑客大战,王重浪先生在他的《我是黑客》也有阐明:“中国红客从来都爱憎分明,有强烈的爱国之心。相对黑客而言,我们是伸张正义、为保护民族利益而专门从事黑客行为的红客”“红客的原则是,遇事而出,凡是与中国过意不去的,我们就下山;凡是要损害中华民族利益的,我们将出动……?” 红客(Honker),是区别于以获取技术快感为目的的西方传统黑客。“红”便象征着中国,具有中国特色的“红色”黑客就演化为现在伸张正义的红客。红客希望以政治立场的正义性来证实自己攻击行为的合法性,红客的组成人员以年轻人为主,在5月8日进行的中国鹰派新闻发布会上,组织者称他们的成员中“65%是在校学生”。红客就是从事网络安全行业的爱国黑客。红客是爱憎分明、疾恶如仇的。 “中国红客联盟”(Honker Union of China),即真正的“HUC”,已经于2004/12/31由Lion宣告解散。 二、网络攻击的类型: 1、被动攻击: 攻击形式: 监视名文: 解密通信数据: 口令嗅探: 通信量分析: … … 防范措施: 对于被动攻击,可以通过VPN、加密被保护网络、使用加保护的分布式网络,防止被动攻击。 网络攻击的类型(续): 2、主动攻击: 其主要形式有: 修改传输中的数据或伪装成授权的用户或服务器、利用系统软件漏洞、利用恶意代码、利用协议或基础设施的系统缺陷、拒绝服务等方式对目标进行攻击。 防范措施: 对于主动攻击,可以采用增强内部网络的保护(如防火墙和边界护卫),采用基于身份认证的访问控制、远程访问保护、质量安全管理、自动病毒检测、审计和入侵检测等技术,抵御主动攻击。 网络攻击的类型(续): 3、邻近攻击: 其攻击形式有: 修改数据或收集信息、系统干涉、物理破坏等。 4、内部人员攻击: 其攻击形式有: 修改数据或安全机制、擅自连接网络、物理损坏或破坏等。 防范措施: 对于邻近攻击和内部人员攻击,可以通过强化网络管理来进行防范。 网络攻击的类型(续): 5、分发攻击: 防范措施: 可以通过受控分发,以及有最终用户检验软件签名和访问控制来消除分发攻击的威胁。 三、网络攻击的一般流程: 第一步:寻找目标 第二步:获取登陆权限 第三步:获取控制权限 第四步:实施入侵 第五步:保留后门 第六步:网络隐身 四、网络管理及攻防常用命令: 1、ping命令: 命令格式: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS] (1)、不带参数用于测试网络连通性,主要用于测试。 命令格式: C:\ping Target: (2)、-t: 命令格式: C:\ping –t Target 或C:\ping Target –t: (3)、-a: 命令格式: C:\ping –a Target或C:\ping Target –a(局域网内不确定适用): ping命令(续) ping命令(续) (4)、-n: 命令格式: C:\ping -n count Target: (5)、-l: 命令格式: C:\ping -l size Target: 如:C:\ping -l 65500 -t 1 (6)、-r: 命令格式: C:\ping -r count Target: 如C:\ping -n 1 -r 9

文档评论(0)

ligennv1314 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档