1 / 80
文档名称:

网络攻防技术精要.ppt

格式:ppt   页数:80页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络攻防技术精要.ppt

上传人:q1188830 2016/5/22 文件大小:0 KB

下载得到文件列表

网络攻防技术精要.ppt

文档介绍

文档介绍:1***技术 2端口扫描网络监听 IP电子欺骗拒绝服务攻击特洛伊木马 E-mail 炸弹缓冲区溢出 3黑客攻击介绍?黑客与入侵者?黑客攻击的目的?黑客攻击的三个阶段?黑客攻击手段 4黑客与入侵者黑客的行为没有恶意,而入侵者的行为具有恶意。在网络世界里,要想区分开谁是真正意义上的黑客,谁是真正意义上的入侵者并不容易,因为有些人可能既是黑客,也是入侵者。而且在大多数人的眼里,黑客就是入侵者。所以,在以后的讨论中不再区分黑客、入侵者,将他们视为同一类。 5黑客攻击的目的 6黑客攻击的 3个阶段 2 .搜集与攻击目标相关的信息,并找出系统的安全漏洞 7黑客攻击手段 2 .黑客经常利用一些别人使用过的并在安全领域广为人知的技术和工具。 站点上的有关文章 8 端口扫描扫描器简介扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用它扫描 TCP 端口,并记录反馈信息,可以不留痕迹地发现远程服务器中各种 TCP 端口的分配、提供的服务和它们的软件版本。这就能直观地或间接地了解到远程主机存在的安全问题。 9扫描器简介扫描器和监听工具一样,不同的人使用会有不同的结果:如果系统管理员使用了扫描器,它将直接有助于加强系统安全性;而对于黑客来说,扫描器是他们进行攻击入手点,不过,由于扫描器不能直接攻击网络漏洞,所以黑客使用扫描器找出目标主机上各种各样的安全漏洞后,利用其他方法进行恶意攻击。 10 (1)端口许多 TCP/IP 程序可以通过 启动,这些程序大都是面向客户/服务器的程序。当 inetd 接收到一个连接请求时,它便启动一个服务,与请求客户服务的机器通讯。为简化这一过程,每个应用程序(比如 FTP 、)被赋予一个唯一的地址,这个地址称为端口。在一般的 服务器上都有数千个端口, 为了简便和高效,为每个指定端口都设计了一个标准的数据帧。换句话说,尽管系统管理员可以把服务绑定( bind )到他选定的端口上,但服务一般都被绑定到指定的端口上,它们被称为公认端口。?.?. ??端口扫描的原理

最近更新

2024年端午节安康的句子 33页

2021年山东省临沂市中考英语真题及答案 12页

2021年河南中考数学试题 30页

2022-2023学年度北京各区初三一模语文试题分类.. 12页

2022上海二级建造师执业资格考试-试题及答案 26页

2022届上海市浦东新区初三英语一模(期末)试卷.. 9页

2022年内蒙古财经大学财务管理专业《管理学》.. 22页

2022年小升初数学试卷及答案 17页

2024年竞选阳光少年演讲稿集锦5篇 8页

2022年清华大学工商管理专业《管理学》科目期.. 24页

2022年高考地理专题复习:地球上的大气 新题练.. 36页

2022高通量测序技术的临床应用及质量管理(全文.. 9页

2024年竞选班干部演讲稿(优秀) 18页

2023年6月大学英语四级听力题目答案及原文第2.. 8页

2024年竞选大队副主席演讲稿范文通用 9页

2023年注册一级消防工程师考试模拟真题及答案.. 51页

2023年电大高级管理会计期末考试试题及答案 7页

2023年计算机网络管理员中级工理论考题第三套.. 11页

我国产学研合作存在的问题及对策建议 2页

项目部安监部2021年工作计划及建议 16页

消防设备操作规程15篇 47页

民房建筑施工合同范本 6页

初一议论文-朋友之间的距离 3页

油田职代会心得体会 20页

2022年脂肪细胞因子脂肪细胞因子对机体能量代.. 6页

集中整治形式主义官僚主义研讨会发言材料 3页

生物制药工艺学思考题及答案 16页

《圣经》各章主题 2页