1 / 101
文档名称:

网络攻防技术课件.ppt

格式:ppt   大小:2,531KB   页数:101页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络攻防技术课件.ppt

上传人:文库新人 2021/12/3 文件大小:2.47 MB

下载得到文件列表

网络攻防技术课件.ppt

文档介绍

文档介绍:关于网络攻防技术
*
第一页,本课件共有101页
*
本章概要
本章通过剖析常见的网络协议、操作系统与应用程序漏洞,分析***的思路和方法,使得读者更深刻地理解应对黑客攻击采用的防范策略,以确保我们使用的网络和系统最大限度的安全。本章主要包括以下几部分:
黑客的定义;
基于协议的攻击手法和防御手段;
常见的漏洞分析。
第二页,本课件共有101页
*
课程目标
通过本章的学****读者应能够:
了解当前主要网络安全弱点;
了解黑客攻击手段,提升防范能力。
第三页,本课件共有101页
*
提示
本章将会介绍和使用部分***及相关工具模拟攻击过程,所有软件、工具都来自互联网,本身均可能会被程序作者或者第三方加以利用,种植木马、病毒等恶意程式。我们特别提醒严禁在生产机器(包括学校的网络)上进行安装、使用。严禁在没有老师的指导监督下进行任何模拟攻击实验。指导老师需要严格遵循本课程是严要求,按照实验手册操作,利用虚拟机技术并在物理隔离的网络方可进行模拟攻击演示。
第四页,本课件共有101页
*
网络攻防概述
随着互联网的迅猛发展,一些“信息垃圾”、“邮件炸弹”、“病毒木马”、“网络黑客”等越来越多地威胁着网络的安全,而网络攻击是最重要的威胁来源之一,所以有效的防范网络攻击势在必行,一个能真正能有效应对网络攻击的高手应该做到知己知彼,方可百战不殆。
第五页,本课件共有101页
*

今天,人们一谈到“黑客”(Hacker)往往都带着贬斥的意思,但是“黑客”的本来含义却并非如此。一般认为,黑客起源于20世纪50年代美国著名高校的实验室中,他们智力非凡、技术高超、精力充沛,热终于解决一个个棘手的计算机网络难题。60、70年代,“黑客”一词甚至于极富褒义,从事黑客活动意味着以计算机网络的最大潜力进行治理上的自由探索,所谓的“黑客”文化也随之产生了。然后并非所有的人都能恪守“黑客”文化的信条,专注于技术的探索,恶意的计算机网络破坏者、信息系统的窃密者随后层出不穷,人们把这部分主观上有恶意企图的人成为“骇客”(Cracker),试图区别于“黑客”,同时也诞生了诸多的黑客分类方法,如“白帽子、黑帽子、灰帽子”。然而,不论主观意图如何,“黑客”的攻击行为在客观上会造成计算机网络极大的破坏,同时也是对隐私权的极大侵犯,所以在今天人们把那些侵入计算机网络的不速之客都成为“黑客”。
第六页,本课件共有101页
*
黑客分类
灰帽子破解者
破解已有系统
发现问题/漏洞
突破极限/禁制
展现自我
计算机
为人民服务
漏洞发现 - Flashsky
软件破解 - 0 Day
工具提供 - Glacier
白帽子创新者
设计新系统
打破常规
精研技术
勇于创新
没有最好,
只有更好
MS -Bill Gates
GNU -
Linux -Linus

黑帽子破坏者
随意使用资源
恶意破坏
散播蠕虫病毒
商业间谍
人不为己,
天诛地灭
入侵者-
CIH - 陈盈豪
攻击Yahoo者 -匿名

渴求自由
黑客分类
第七页,本课件共有101页
*
黑客文化
H4x3r 14n9u493 i5 4 diff3r3n7 14n9u493 fr0m 3n91i5h.
w3 c4n find 7hi5 14n9u493 in h4x3r'5 885, IRC 0r 07h3r Ch477in9 p14c3.
常见替换
A = 4
B = 8
E = 3
G =9
l = 1
O = 0
S = 5
t = 7
Z = 2
常见缩写
CK = x
You = u
Are = r
See = c
And = n / &
Not = !
黑客文化
第八页,本课件共有101页
*

从系统安全的角度可以把网络安全的研究内容分为两大体系:网络攻击和网络防御。
第九页,本课件共有101页
*

攻击方法的分类是安全研究的重要课题,对攻击的定性和数据挖掘的方法来分析漏洞有重要意义。对于系统安全漏洞的分类法主要有两种:RISOS分类法和Aslam分类法,对于针对TCP/IP协议族攻击的分类也有几种。
第十页,本课件共有101页