中科院网络安全工程师培训教材--黑客攻击与防范技术(上).pdf

中科院网络安全工程师培训教材--黑客攻击与防范技术(上).pdf

  1. 1、本文档被系统程序自动判定探测到侵权嫌疑,本站暂时做下架处理。
  2. 2、如果您确认为侵权,可联系本站左侧在线QQ客服请求删除。我们会保证在24小时内做出处理,应急电话:400-050-0827。
  3. 3、此文档由网友上传,因疑似侵权的原因,本站不提供该文档下载,只提供部分内容试读。如果您是出版社/作者,看到后可认领文档,您也可以联系本站进行批量认领。
查看更多
黑客攻击与防范技术(上) 中科院计算所教育 1 网络中存在的安全威胁 黑客攻击 后门、隐蔽通道 特洛伊木马 网络 信息丢失、 篡改、销毁 拒绝服务攻击 计算机病毒 蠕虫 内部、外部泄密 2 什么是黑客 • Hacker通常非常精通计算机软硬件知识,并有能 力通过创新的方法剖析系统。“黑客”通常会去寻找 网络中漏洞,但往往并不去破坏计算机系统。 • Cracker往往会通过计算机系统漏洞来入侵,他们 也具备广泛的电脑知识,但与黑客不同的是他们以 破坏为目的。有人将其翻译成“骇客”。 • 现在Hacker和Cracker 已经混为一谈,人们通常 将入侵计算机系统的人统称为黑客 3 黑客命名 • Lara 崇拜真正黑客的初级黑客, script kiddy • Wannabee 处于Lara的初始阶段的黑客,他们急于掌握入侵技术,但没有经 验,因此即使没有恶意也可能造成很大危险 • Samurai 被他人雇佣的帮助他人提高网络安全的黑客,通常被公司付给薪 金来攻击网络。 • Dark-Side 是指由于种种原因放弃黑客的道德信念而恶意攻击的黑客 4 INTERNET 上有超过30,000 个黑客站点 • 来自于黑客站点主页上的一些目录... 技术交流:为了兴趣和利益 击破隐藏的口令保护 发送漏洞的EMAIL列表 如何成为一个UNIX黑客 你曾经想成为特权用户吗? 怎样隐藏你的痕迹 5 G. Mark Hardy 系统安全事故过程示意图 事件源头 敌对势力 恐怖分子 内部人员 黑客 灾害与事故 方法 窃听 分析 破坏完整性 重放 冒充 拒绝服务 非法入侵 工具 命令 程序 自动代理 数据截取 社会学攻击 其他 漏洞 设计漏洞 实现漏洞 配置漏洞

文档评论(0)

rovend + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档