网站大量收购独家精品文档,联系QQ:2885784924

《网络安全防护项目教程》 课件 项目11 网络攻击.pptx

《网络安全防护项目教程》 课件 项目11 网络攻击.pptx

  1. 1、本文档共13页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

了解网络攻击基础知识了解信息系统面临的威胁掌握常见网络攻击方式学习目标:知识目标技能目标态度目标会熟练区分网络攻击类型能根据实际应用情况采取合适的防御措施能解决系统应用过程中出现的问题有强烈的安全意识能与组员精诚合作,能正确面对他人的成功或失败具有一定自学能力,分析问题、解决问题能力和创新的能力

11.1任务概览

网络攻击是利用网络信息系统存在的漏洞和安全缺陷对系统和资源进行攻击。网络信息系统所面临的威胁来自很多方面,而且会随着时间的变化而变化,具体如图11-1-1所示。任务11-1网络攻击认识

常见网络攻击方式如果从攻击位置来说,则可分为远程攻击、本地攻击、伪远程攻击。(1)远程攻击远程攻击是指外部攻击者通过各种手段,从网络以外的地方向该网络或者该网络子网内的系统发动攻击。(2)本地攻击本地攻击是指内部人员通过所在的局域网,向本局域网中其他系统发动攻击,进行非法越权访问。(3)伪远程攻击伪远程攻击是指内部人员为了掩盖攻击者身份,从本地获取目标的一些必要信息后,攻击过程从外部远程发起,造成外部入侵的现象。

了解网络攻击基础知识了解信息系统面临的威胁掌握常见网络攻击方式学习目标:知识目标技能目标态度目标会熟练区分网络攻击类型能根据实际应用情况采取合适的防御措施能解决系统应用过程中出现的问题有强烈的安全意识能与组员精诚合作,能正确面对他人的成功或失败具有一定自学能力,分析问题、解决问题能力和创新的能力

11.1任务概览

发动网络攻击通常要经历如下几个步骤。(1)隐藏自己普通攻击者都会利用别人的计算机隐藏自身真实的IP地址和踪迹,保证自身安全,避免受到逆攻击或者网络追踪。(2)寻找目标并分析攻击者首先要寻找目标主机并分析目标主机。在Internet上能真正标识主机的是IP地址,域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名和IP地址就能顺利地找到目标主机。单单只知道攻击目标的位置还远远不够,还需要分析目标主机使用的操作系统类型和版本、提供的服务、开放的端口、账户及其权限等信息,借助一些扫描器工具即可获得,为入侵做好充分的准备。任务11-2熟悉常见网络攻击步骤

(3)获取账号和密码进行登录攻击者要想入侵一台主机,首先要获取该主机的一个账号和密码,才有机会获取登录目标计算机的机会。通常会通过盗取账户文件(或者利用系统漏洞)、破解并获取账户名和口令,在合适时机以此身份进入主机。(4)获得控制权如果获取的账户权限不够的情况下,会进行提权操作,以达到获取较高权限的目的,这样可以更方便地达到目标。清除记录和留下后门。任务11-2熟悉常见网络攻击步骤

同时会留下后门,通过更改某些系统设置、在系统中植入木马或其他远程操纵程式,以便日后能不被觉察地再次进入系统。大多数后门程式是预先编译好的,只需要想办法修改时间和权限就能使用了,甚至新文件的大小都和原文件一模一样,不能判别。通过清除日志、删除拷贝文件等手段来清除记录,隐藏自己的踪迹。(5)获取信息一切都准备好后,就可以收取“胜利的果实了”。把需要的信息据为己有、获取利益、破坏网络和资源等,达到攻击的目标。任务11-2熟悉常见网络攻击步骤

思考题:一、选择题1.常见的网络攻击方式根据攻击位置划分,可分为()。(多选题)A.远程攻击B.本地攻击C.伪远程攻击D.以上都不对2.信息系统面临的威胁从宏观上来说可分为()。(多选题)A.自然威胁B.人为威胁C.地震D.台风3.流量分析是属于()A.主动攻击B.被动攻击C.本地攻击D.以上都不对任务11-2熟悉常见网络攻击步骤

4.小兵张嘎收到“8.15送药”的信息,为了迷惑敌人给队伍争取时间,将信息改为“8.16送药”然后再送出去,这是属于信息安全中的()信息。A.篡改B.伪造C.拒绝服务D.窃听5.无线网络中,信息更容易被()A.篡改B.伪造C.拒绝服务D.窃听二、判断题1.发动网络攻击首先要做好的是隐藏好自己。()2.网络攻击是利用网络信息系统存在的漏洞和安全缺陷对系统和资源进行攻击。()任务11-2攻击步骤了解

您可能关注的文档

文档评论(0)

balala11 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档