第11章 黑客技术.doc_第1页
第11章 黑客技术.doc_第2页
第11章 黑客技术.doc_第3页
第11章 黑客技术.doc_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

4网络安全(第2版)第11章 黑客技术11.1黑客的动机11.2黑客攻击的流程图11-1黑客攻击流程图11.2.1踩点1. 开放信息源搜索2. whois查询3. DNS区域传送11.2.2扫描1. Ping扫射2. 端口扫描3. 操作系统检测4. 旗标获取5. 安全措施探查11.2.3查点11.2.4获取访问权11.2.5权限提升11.2.6窃取11.2.7掩盖踪迹11.2.8创建后门11.2.9拒绝服务攻击11.3黑客技术概述11.3.1协议漏洞渗透1. 会话侦听与劫持技术2. 地址欺骗技术11.3.2密码分析还原1. 密码还原技术2. 密码猜测技术11.3.3应用漏洞分析与渗透1. 服务流程漏洞2. 边界条件漏洞11.3.4社会工程学1. 物理分析2. 心理分析11.3.5恶意拒绝服务攻击11.3.6病毒或后门攻击11.4针对网络的攻击11.4.1拨号和VPN攻击1. 准备拨号攻击2. 拨号攻击渗透3. VPN攻击4. 防范措施11.4.2针对防火墙的攻击1. 防火墙的确定2. 源端口扫描3. 分组过滤防火墙攻击4. 应用代理的攻击11.4.3网络拒绝服务攻击1. DoS攻击类型2. DoS攻击手段3. DDoS攻击11.5本章小结习题1. 黑客攻击的流程是什么?2. 黑客是否只有通过计算机才能够获取你的秘密?3. “会话侦听与劫持技术”属于()技术。A. 密码分析还原B. 协议漏洞渗透C. 应用漏洞分析与渗透D. DoS攻击4. 比较“密码还原技术”和“密码猜测技术”。5.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论