1 / 44
文档名称:

安全漏洞与黑客防御.ppt

格式:ppt   页数:44页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

安全漏洞与黑客防御.ppt

上传人:分享精品 2016/1/31 文件大小:0 KB

下载得到文件列表

安全漏洞与黑客防御.ppt

相关文档

文档介绍

文档介绍:4 攻击防范技术2本讲概要本讲概要本章介绍常见的网络协议、以及操作系统、应用漏洞,通过剖析黑客入思路和方法,从而给出相应防范策略,以确保我们使用的网络和系统最大限度的安全。本章主要包括以下几部分:?准备知识;?常见的漏洞分类;?黑客攻击思路、手段以及实现;?黑客攻击防范方法3一、准备知识一、准备知识前前言言在计算机网络日益成为生活中不可或缺的工具在计算机网络日益成为生活中不可或缺的工具时,计算机网络中的安全性已经引起了公众的高度时,计算机网络中的安全性已经引起了公众的高度重视。重视。计算机网络的安全威胁来自诸多方面,黑客攻击计算机网络的安全威胁来自诸多方面,黑客攻击是最重要的威胁来源之一。有效的防范黑客的攻击是最重要的威胁来源之一。有效的防范黑客的攻击首先应该做到知己知彼,方可百战不殆。本章将从首先应该做到知己知彼,方可百战不殆。本章将从黑客的起源、黑客的意图、利用的漏洞和攻击手段黑客的起源、黑客的意图、利用的漏洞和攻击手段入手,阐述黑客攻击的原理。入手,阐述黑客攻击的原理。4一、准备知识一、准备知识““黑客黑客””与与““骇客骇客””今天,人们一谈到今天,人们一谈到““黑客黑客””((HackerHacker)往往都带着贬斥的)往往都带着贬斥的意思,但是意思,但是““黑客黑客””的本来含义却并非如此。一般认为,黑客的本来含义却并非如此。一般认为,黑客起源于起源于5050年代美国著名高校的实验室中,他们智力非凡、技年代美国著名高校的实验室中,他们智力非凡、技术高超、精力充沛,热衷于解决一个个棘手的计算机网络难术高超、精力充沛,热衷于解决一个个棘手的计算机网络难题。题。6060、、7070年代,年代,““黑客黑客””一词甚至于极富褒义,从事黑客活一词甚至于极富褒义,从事黑客活动意味着对计算机网络的最大潜力进行智力上的自由探索,动意味着对计算机网络的最大潜力进行智力上的自由探索,所谓的所谓的““黑客黑客””文化也随之产生了。然后并非所有的人都能恪文化也随之产生了。然后并非所有的人都能恪守守““黑客黑客””文化的信条专注于技术的探索,恶意的计算机网络文化的信条专注于技术的探索,恶意的计算机网络破坏者、信息系统的窃密者随后层出不穷,人们把这部分主破坏者、信息系统的窃密者随后层出不穷,人们把这部分主观上有恶意企图的人称为观上有恶意企图的人称为““骇客骇客””((CrackerCracker),试图区别于),试图区别于““黑客黑客””,同时也诞生了诸多的黑客分类方法,如,同时也诞生了诸多的黑客分类方法,如““白帽子、白帽子、黑帽子、灰帽子黑帽子、灰帽子””。。5一、准备知识一、准备知识灰帽子破解者?破解已有系统?发现问题/漏洞?突破极限/禁制?展现自我计算机为人民服务漏洞发现- Flashsky软件破解- 0 Day工具提供- Glacier白帽子创新者?设计新系统?打破常规?精研技术?勇于创新没有最好,只有更好MS -Bill GatesGNU - -Linus善黑帽子破坏者?随意使用资源?恶意破坏?散播蠕虫病毒?商业间谍人不为己,天诛地灭入侵者- - 陈盈豪攻击Yahoo者-匿名恶渴求自由黑客分类6黑客文化H4x3r 14n9u493 i5 4 diff3r3n7 14n9u493 fr0m c4n find 7hi5 14n9u493 in h4x3r'5 885, IRC 0r 07h3r Ch477in9 p14c3.?常见替换–A=4–B=8–E=3–G =9–l=1–O=0–S=5–t=7–Z=2?常见缩写–CK = x–You = u–Are = r–See = c–And = n / &–Not = !一、准备知识一、准备知识7一、准备知识一、,并与生产网络隔离确信你的机器是非生产机器,并与生产网络隔离;;(禁止反病毒软件服务进程(Demo);Demo);;; PCVirtual PC的安装(的安装(Demo)Demo);; Microsoft Virtual PC Microsoft Virtual PC 是一种软件虚拟解决方案,允许您在一个工作是一种软件虚拟解决方案,允许您在一个工作站上同时运行多个操作系统。站上同时运行多个操作系统。,分析弱点存在,而非破坏。你的工作类似审计,分析弱点存在,而非破坏。。如何得到实验所需的软件。除我们