网站大量收购独家精品文档,联系QQ:2885784924

《计算机网络攻击与安全防护》 网络攻击的一般步骤主要技术.pdf

《计算机网络攻击与安全防护》 网络攻击的一般步骤主要技术.pdf

  1. 1、本文档共41页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络攻击一般步骤与 网络攻击一般步骤与 主要技术 主要技术 知己知彼,百战不殆 知己知彼,百战不殆 不知彼而知己,一胜一负 不知彼而知己,一胜一负 不知彼,不知己,每战必殆 不知彼,不知己,每战必殆 —— 《孙子兵法》 —— 《孙子兵法》 2010/3/21 1  网络攻击步骤概述  网络攻击步骤概述  网络攻击技术详解  网络攻击技术详解 2010/3/21 2  一次成功的攻击,一般可以归纳为以下  一次成功的攻击,一般可以归纳为以下 几个关键步骤: 几个关键步骤:  1 隐藏攻击源  1 隐藏攻击源  2 信息搜集  2 信息搜集  3 掌握系统控制权  3 掌握系统控制权  4 实施攻击  4 实施攻击  5 种植后门  5 种植后门  6 清除攻击痕迹  6 清除攻击痕迹 2010/3/21 3 步骤1 隐藏攻击源 步骤1 隐藏攻击源  设法隐藏自己所在的网络位置,如IP地址和域名,这  设法隐藏自己所在的网络位置,如IP地址和域名,这 样使调查者难以发现真正的攻击来源。 样使调查者难以发现真正的攻击来源。  隐藏真实IP地址或者域名的技术:  隐藏真实IP地址或者域名的技术:  利用被侵入的主机(俗称“ 肉鸡” )作为跳板进行攻  利用被侵入的主机(俗称“ 肉鸡” )作为跳板进行攻 击,这样即使被发现了,也是“ 肉鸡”的IP地址。 击,这样即使被发现了,也是“ 肉鸡”的IP地址。  使用多级“Sock代理”,这样在被入侵主机上留下的  使用多级“Sock代理”,这样在被入侵主机上留下的 是代理计算机的IP地址。 是代理计算机的IP地址。  伪造IP地址  伪造IP地址  假冒用户账号  假冒用户账号 2010/3/21 4 步骤2 信息搜集 步骤2 信息搜集  在发起一次攻击之前,攻击者一般要先  在发起一次攻击之前,攻击者一般要先 完成: 完成:  确定攻击目标。  确定攻击目标。  踩点,就是通过各种途径收集目标系统的相  踩点,就是通过各种途径收集目标系统的相 关信息,如目标系统的软硬件平台类型。 关信息,如目标系统的软硬件平台类型。  扫描,利用扫描工具在攻击目标的IP地址或  扫描,利用扫描工具在攻击目标的IP地址或 地址段的主机上寻找漏洞,如目标主机提供 地址段的主机上寻找漏洞,如目标主机提供 的服务与应用及其安全性的强弱等。 的服务与应用及其安全性的强弱等。 

文档评论(0)

sunache + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档