1 / 76
文档名称:

网络攻击与防御(公选课).ppt

格式:ppt   页数:76
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络攻击与防御(公选课).ppt

上传人:化工机械 2012/8/19 文件大小:0 KB

下载得到文件列表

网络攻击与防御(公选课).ppt

文档介绍

文档介绍:常见网络攻击与防范
提纲
常见的网络攻击方法
常用的安全防范措施
常见的网络攻击方法
1980
1985
1990
1995
2000
密码猜测
可自动复制的代码
密码破解
利用已知的漏洞
破坏审计系统
后门
会话劫持
擦除痕迹
嗅探
包欺骗
GUI远程控制
自动探测扫描
拒绝服务
www 攻击
工具
攻击者
入侵者水平
攻击手法
半开放隐蔽扫描
控制台入侵
检测网络管理
DDOS 攻击
2002

入侵技术的发展
采用
漏洞
扫描
工具
选择
会用

方式
入侵
获取
系统
一定
权限







安装
系统
后门
获取敏感信息
或者
其他攻击目的
入侵系统的常用步骤
端口
判断
判断
系统
选择
最简
方式
入侵
分析
可能
有漏
洞的
服务
获取
系统
一定
权限







安装
多个
系统
后门
清除
入侵
脚印
攻击其
他系统
获取敏
感信息
作为其
他用途
较高明的入侵步骤
常见的安全攻击方法
直接获取口令进入系统:网络监听,暴力破解
利用系统自身安全漏洞
特洛伊木马程序:伪装成工具程序或者游戏等诱使用户打开或下载,然后使用户在无意中激活,导致系统后门被安装
改过的网页
电子邮件攻击:邮件炸弹、邮件欺骗
网络监听:获取明文传输的敏感信息
通过一个节点来攻击其他节点:攻击者控制一台主机后,经常通过IP欺骗或者主机信任关系来攻击其他节点以隐蔽其入侵路径和擦除攻击证据
拒绝服务攻击和分布式拒绝服务攻击( )
IP地址、主机是否运行、到要入侵点的路由、主机操作系统与用户信息等。
获取信息
1. 收集主机信息
Ping命令判断计算机是否开着,或者数据包发送到返回需要多少时间
Tracert/Tracerout命令跟踪从一台计算机到另外一台计算机所走的路径
Finger和Rusers命令收集用户信息
应用的方法:
获取网络服务的端口作为入侵通道。
2. 端口扫瞄
Connect() SYN
FIN

ICMP不到达扫瞄
7种扫瞄类型: