1 / 80
文档名称:

网络攻防技术.ppt

格式:ppt   大小:417KB   页数:80页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络攻防技术.ppt

上传人:cjc201601 2018/3/26 文件大小:417 KB

下载得到文件列表

网络攻防技术.ppt

相关文档

文档介绍

文档介绍:***技术
3/26/2018
端口扫描
网络监听
IP电子欺骗
拒绝服务攻击
特洛伊木马
E-mail 炸弹
缓冲区溢出
3/26/2018
黑客攻击介绍
黑客与入侵者
黑客攻击的目的
黑客攻击的三个阶段
黑客攻击手段
3/26/2018
黑客与入侵者
黑客的行为没有恶意,而入侵者的行为具有恶意。
在网络世界里,要想区分开谁是真正意义上的黑客,谁是真正意义上的入侵者并不容易,因为有些人可能既是黑客,也是入侵者。而且在大多数人的眼里,黑客就是入侵者。所以,在以后的讨论中不再区分黑客、入侵者,将他们视为同一类。
3/26/2018
黑客攻击的目的




3/26/2018
黑客攻击的3个阶段
 
,并找出系统的安全漏洞 

3/26/2018
黑客攻击手段






3/26/2018
端口扫描
扫描器简介
扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用它扫描TCP端口,并记录反馈信息,可以不留痕迹地发现远程服务器中各种TCP端口的分配、提供的服务和它们的软件版本。这就能直观地或间接地了解到远程主机存在的安全问题。
3/26/2018
扫描器简介
扫描器和监听工具一样,不同的人使用会有不同的结果:如果系统管理员使用了扫描器,它将直接有助于加强系统安全性;而对于黑客来说,扫描器是他们进行攻击入手点,不过,由于扫描器不能直接攻击网络漏洞,所以黑客使用扫描器找出目标主机上各种各样的安全漏洞后,利用其他方法进行恶意攻击。
3/26/2018
(1)端口 
许多TCP/启动,这些程序大都是面向客户/服务器的程序。d接收到一个连接请求时,它便启动一个服务,与请求客户服务的机器通讯。为简化这一过程,每个应用程序(比如FTP、)被赋予一个唯一的地址,这个地址称为端口。服务器上都有数千个端口,为了简便和高效,为每个指定端口都设计了一个标准的数据帧。换句话说,尽管系统管理员可以把服务绑定(bind)到他选定的端口上,但服务一般都被绑定到指定的端口上,它们被称为公认端口。
端口扫描的原理
3/26/2018