1 / 18
文档名称:

第02章 节 黑客与黑客攻击 网络攻防原理与实践课件.ppt

格式:ppt   大小:597KB   页数:18页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

第02章 节 黑客与黑客攻击 网络攻防原理与实践课件.ppt

上传人:68843242 2018/6/25 文件大小:597 KB

下载得到文件列表

第02章 节 黑客与黑客攻击 网络攻防原理与实践课件.ppt

相关文档

文档介绍

文档介绍:第2章黑客与黑客攻击
高等教育出版社
本章要点
2. 黑客的动机
1. 黑客的历史
3. 黑客攻击的步骤
4. 黑客攻击发展趋势
5. 网络安全模型
网络攻防原理与实践
高等教育出版社
黑客的历史
20世纪50-60年代,麻省理工学院(MIT)率先研制出了“分时系统”,学生中出现了大批狂热的电脑迷——第一代“黑客”
20世纪60年代中期,麻省理工学院的“黑客文化”逐渐向商业渗透,理查德·斯德尔曼发起成立了自由软件基金会——第二代“黑客”的代表
1975年,美国出现了一个由电脑业余爱好者发起的组装电脑的热潮,并组织了一个“家庭酿造电脑俱乐部”——第三代“黑客”的代表
从20世纪70年代起,新一代黑客逐渐走向自己的反面。
网络攻防原理与实践
高等教育出版社
黑客的历史
初期的“黑客”是指一些热衷于计算机技术,水平高超的电脑专家,尤其是程序设计人员。
“黑客存在的意义就是使网络变的日益安全完善”
在电脑界极具褒义色彩
现在“黑客”泛指利用计算机技能对系统进行攻击、入侵或者做其他一些有害于网络的事情的人,对于这些人正确的叫法是“骇客”。
黑客和骇客的行为都是非法入侵
本质不同:黑客为了网络安全而入侵,骇客为了个人私欲进入别人的系统进行破坏
网络攻防原理与实践
高等教育出版社
著名黑客事件
凯文·米特尼克——世界头号黑客
弗拉季米尔·列宁——俄罗斯黑客
Robert Morris ——蠕虫病毒
梅利莎病毒(Melissa)
伦敦黑客Gary McKinnon ——入侵美国军方电脑
李俊——“熊猫烧香”
全球最大中文搜索引擎“百度”遭到黑客攻击
网络攻防原理与实践
高等教育出版社
攻击前奏
踩点——攻击者通过各种工具和技巧对攻击目标的情况进行探测,进而对其安全情况进行分析。
收集信息:IP地址范围、域名服务器IP地址、邮件服务器IP地址、网络拓扑结构、用户名、电话、传真等。
常用的收集信息的方式:通过网络命令进行查询,如whois、traceroute、nslookup、finger;通过网页搜索等。
网络攻防原理与实践
高等教育出版社
攻击前奏
扫描——攻击者获取活动主机、开放服务、操作系统、安全漏洞等关键信息。
Ping扫描:用于确定哪些主机是存活的。
端口扫描:用于了解主机开放了哪些端口,从而推测主机都开放了哪些服务。
安全***:用于发现系统软硬件、网络协议、数据库等在设计上和实现上可以被攻击者利用的错误、缺陷和疏漏。
网络攻防原理与实践
高等教育出版社
攻击前奏
查点——从目标系统中获取有效账号或导出系统资源目录。
查点技术通常和操作系统有关
收集的信息包括:用户名和组名信息、系统类型信息、路由表信息和SNMP信息等。
网络攻防原理与实践
高等教育出版社