1 / 80
文档名称:

网络攻防技术.ppt

格式:ppt   页数:80页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络攻防技术.ppt

上传人:今晚不太方便 2016/4/5 文件大小:0 KB

下载得到文件列表

网络攻防技术.ppt

相关文档

文档介绍

文档介绍:1***技术 2端口扫描网络监听 IP电子欺骗拒绝服务攻击特洛伊木马 E-mail 炸弹缓冲区溢出 3黑客攻击介绍?黑客与入侵者?黑客攻击的目的?黑客攻击的三个阶段?黑客攻击手段 4黑客与入侵者黑客的行为没有恶意,而入侵者的行为具有恶意。在网络世界里,要想区分开谁是真正意义上的黑客,谁是真正意义上的入侵者并不容易,因为有些人可能既是黑客,也是入侵者。而且在大多数人的眼里,黑客就是入侵者。所以,在以后的讨论中不再区分黑客、入侵者,将他们视为同一类。 5黑客攻击的目的 6黑客攻击的 3个阶段 2 .搜集与攻击目标相关的信息,并找出系统的安全漏洞 7黑客攻击手段 2 .黑客经常利用一些别人使用过的并在安全领域广为人知的技术和工具。 站点上的有关文章 8 端口扫描扫描器简介扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用它扫描 TCP 端口,并记录反馈信息,可以不留痕迹地发现远程服务器中各种 TCP 端口的分配、提供的服务和它们的软件版本。这就能直观地或间接地了解到远程主机存在的安全问题。 9扫描器简介扫描器和监听工具一样,不同的人使用会有不同的结果:如果系统管理员使用了扫描器,它将直接有助于加强系统安全性;而对于黑客来说,扫描器是他们进行攻击入手点,不过,由于扫描器不能直接攻击网络漏洞,所以黑客使用扫描器找出目标主机上各种各样的安全漏洞后,利用其他方法进行恶意攻击。 10 (1)端口许多 TCP/IP 程序可以通过 启动,这些程序大都是面向客户/服务器的程序。当 inetd 接收到一个连接请求时,它便启动一个服务,与请求客户服务的机器通讯。为简化这一过程,每个应用程序(比如 FTP 、)被赋予一个唯一的地址,这个地址称为端口。在一般的 服务器上都有数千个端口, 为了简便和高效,为每个指定端口都设计了一个标准的数据帧。换句话说,尽管系统管理员可以把服务绑定( bind )到他选定的端口上,但服务一般都被绑定到指定的端口上,它们被称为公认端口。?.?. ??端口扫描的原理