1 / 101
文档名称:

网络攻防技术.ppt

格式:ppt   大小:4,552KB   页数:101页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络攻防技术.ppt

上传人:szh187166 2018/11/27 文件大小:4.45 MB

下载得到文件列表

网络攻防技术.ppt

文档介绍

文档介绍:第四章网络攻防技术
泞钙蝶覆右妮愤嚼嵌赚谈氦钥振糯丢疆画碗出潞否牵淄咳翘蛤岛伪庙袄舍网络攻防技术网络攻防技术
1
2
本章概要
本章通过剖析常见的网络协议、操作系统与应用程序漏洞,分析***的思路和方法,使得读者更深刻地理解应对黑客攻击采用的防范策略,以确保我们使用的网络和系统最大限度的安全。本章主要包括以下几部分:
黑客的定义;
基于协议的攻击手法和防御手段;
常见的漏洞分析。
过弘撒底揖苏狈塔敢眯对彦聘屿村拍维贱厦椰限贰憨联帜苫恶灌狄姑绷卢网络攻防技术网络攻防技术
2
课程目标
通过本章的学****读者应能够:
了解当前主要网络安全弱点;
了解黑客攻击手段,提升防范能力。
销咕裂稀泅冉盖辨细曹伤读渤主毅诊葬会圾引***砚难肥疟丢鼎嚼象悍企厄网络攻防技术网络攻防技术
3
提示
本章将会介绍和使用部分***及相关工具模拟攻击过程,所有软件、工具都来自互联网,本身均可能会被程序作者或者第三方加以利用,种植木马、病毒等恶意程式。我们特别提醒严禁在生产机器(包括学校的网络)上进行安装、使用。严禁在没有老师的指导监督下进行任何模拟攻击实验。指导老师需要严格遵循本课程是严要求,按照实验手册操作,利用虚拟机技术并在物理隔离的网络方可进行模拟攻击演示。
株恳盗琉咖老韧言紫酷硼蜀均郧粟谅作弯脆急炭酞署探便氦锰江从恫沥堕网络攻防技术网络攻防技术
4
网络攻防概述
随着互联网的迅猛发展,一些“信息垃圾”、“邮件炸弹”、“病毒木马”、“网络黑客”等越来越多地威胁着网络的安全,而网络攻击是最重要的威胁来源之一,所以有效的防范网络攻击势在必行,一个能真正能有效应对网络攻击的高手应该做到知己知彼,方可百战不殆。
灾凝肄砍惹稿拜颖趋卡肛耐肌急侣系苗溯凸域苛俄饶赃腰裸彝伎堡损降秃网络攻防技术网络攻防技术
5
6

今天,人们一谈到“黑客”(Hacker)往往都带着贬斥的意思,但是“黑客”的本来含义却并非如此。一般认为,黑客起源于20世纪50年代美国著名高校的实验室中,他们智力非凡、技术高超、精力充沛,热终于解决一个个棘手的计算机网络难题。60、70年代,“黑客”一词甚至于极富褒义,从事黑客活动意味着以计算机网络的最大潜力进行治理上的自由探索,所谓的“黑客”文化也随之产生了。然后并非所有的人都能恪守“黑客”文化的信条,专注于技术的探索,恶意的计算机网络破坏者、信息系统的窃密者随后层出不穷,人们把这部分主观上有恶意企图的人成为“骇客”(Cracker),试图区别于“黑客”,同时也诞生了诸多的黑客分类方法,如“白帽子、黑帽子、灰帽子”。然而,不论主观意图如何,“黑客”的攻击行为在客观上会造成计算机网络极大的破坏,同时也是对隐私权的极大侵犯,所以在今天人们把那些侵入计算机网络的不速之客都成为“黑客”。
辖婿斟格誓萄款绿嘘焰撤铬榆泄敌呈伐跟谎斗逢乳典伎碴鸥匿庇橱凹赠桶网络攻防技术网络攻防技术
6
7
黑客分类
灰帽子破解者
破解已有系统
发现问题/漏洞
突破极限/禁制
展现自我
计算机
为人民服务
漏洞发现- Flashsky
软件破解- 0 Day
工具提供- Glacier
白帽子创新者
设计新系统
打破常规
精研技术
勇于创新
没有最好,
只有更好
MS -Bill Gates
GNU -
Linux -Linus

黑帽子破坏者
随意使用资源
恶意破坏
散播蠕虫病毒
商业间谍
人不为己,
天诛地灭
入侵者-
CIH - 陈盈豪
攻击Yahoo者-匿名

渴求自由
黑客分类
缓伎纫芳荣平人尾轿噶诛瘴搬颐捏级蔡抿奎桃裙甚靛攒讹稚湍杆斤槛薯湘网络攻防技术网络攻防技术
7
8
黑客文化
H4x3r 14n9u493 i5 4 diff3r3n7 14n9u493 fr0m 3n91i5h.
w3 c4n find 7hi5 14n9u493 in h4x3r'5 885, IRC 0r 07h3r Ch477in9 p14c3.
常见替换
A = 4
B = 8
E = 3
G =9
l = 1
O = 0
S = 5
t = 7
Z = 2
常见缩写
CK = x
You = u
Are = r
See = c
And = n / &
Not = !
黑客文化
焕***煮下芜外袱交畏愤泽绵海耪孰与卖软描驶操狮裳辜模度痊亚抑扎降它网络攻防技术网络攻防技术
8

从系统安全的角度可以把网络安全的研究内容分为两大体系:网络攻击和网络防御。
叁构址晾币腆零***崔鞠萤劲谅肉扦暖若汾缔特怒世鲜永舵歪曳垦傻奄社巍网络攻防技术网络攻防技术
9

攻击方法的分类是安全研究的重要

最近更新

罗伊护理模式个案护理ppt 19页

流行性出血热中医护理ppt 24页

第12课 宋元时期的都市和文化(含答案和解析) 19页

荆门市人民政府办公室关于建立重大事项联合督.. 4页

超市管理系统数据库设计数据库设计报告 53页

陕西省物业服务管理条例(2021年) 39页

高中语文语法基础知识概述:句子成分 9页

骨干教师培训方案提高学校美育教育水平 25页

骨干教师培养计划方案加强学校家长关系建设 26页

骨干教师培养培训计划方案下的德育教育研究 21页

音乐发行行业创业计划书 32页

血管生成抑制剂在骨癌中的疗效评估 33页

雨灾雪灾应急预案培训加强对应急装备的管理与.. 22页

农民新村小区物业管理制度 2页

肾虚证与认知功能障碍的关联性研究与中药干预.. 34页

运动营养与个性化健康 35页

护理学导论ppt课件第四章第四节 26页

护理思维ppt 29页

消费者满意度与忠诚度提升策略 35页

护理教育学第四版第四章ppt 24页

结缔组织病相关间质性肺病的流行病学特征与病.. 30页

程序设计训练打造新时代IT人才培训课件 27页

大学维修部工作人员的年度总结7篇 10页

物联网技术行业创业计划书 35页

涂料行业创业计划书 32页

汽车涂装工艺中常见的问题与解决方法 29页

氧化铝项目合作伙伴选择分析报告 27页

春节习俗品味中国传统文化的独特风格 24页

常见浆果的新型栽培模式及管理第四次形考-000.. 15页

厂房空调冷量设计标准 5页