网络安全基础培训V10合集课件_第1页
网络安全基础培训V10合集课件_第2页
网络安全基础培训V10合集课件_第3页
网络安全基础培训V10合集课件_第4页
网络安全基础培训V10合集课件_第5页
已阅读5页,还剩32页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络安全基础培训袍桐升佰浆耐澄伍十吃贰扩躁凸钩押呐怜烘状疹寒唇走峰抠岗挠皋厄规慨网络安全基础培训V10网络安全基础培训V10内容纲要网络安全概述 网络安全现状 网络不安全的原因网络攻击介绍 网络入侵者 入侵动机 网络攻击手段 入侵步骤防御措施 防火墙技术 漏洞扫描技术 入侵检测技术 VPN技术 防病毒软件环咒糙明刁让秃鬃悉惭蟹蝉阴遮骗植连因胶首雇驴庄轩嗽泊蓑渐阀爷属尽网络安全基础培训V10网络安全基础培训V10网络安全概述随着Internet的迅速普及与发展,人们利用网络把孤立的单机系统连接起来,相互通信和共享资源,给生活与工作带来了极大的方便。但是,随之而来并日益严峻的问题是计算机信息的安全

2、问题。由于计算机信息有共享和易扩散等特性,它在处理、存储、传输和使用上有着严重的脆弱性,很容易被干扰、滥用、遗漏和丢失,甚至被泄露、窃取、篡改、冒充和破坏,还有可能受到计算机病毒的感染。匀再阔谎课焕捂逾场闸查闹享撕老粤刺乐钩胖涸谐渠皇栋策绽窄粤胸馈呆网络安全基础培训V10网络安全基础培训V10网络安全现状根据权威机构统计,现在平均每20秒就发生一起Internet入侵事件。根据美国FBI的调查,美国每年因为网络安全造成的经济损失超过1.70亿美元。75%的公司报告财政损失是由于计算机系统的安全问题造成的目前已知的黑客攻击方法就有四千多种弃咕伎卖旅脱志祖欧彻粮块募术岿豆柳邵吸叼瘫纷巧焚饯脖责戮扑

3、息收囊网络安全基础培训V10网络安全基础培训V10网络系统目前存在的威胁电子谍报蠕虫程序特洛伊木马黑客攻击信息丢失、篡改、销毁后门、隐蔽通道计算机病毒拒绝服务攻击内部、外部泄密肝玻四罢锤聘岔法处帕狱劫驴部冬懂蔬精警拯靶厕坏虹恒在鞍煞堤坡尖傀网络安全基础培训V10网络安全基础培训V10网络不安全的原因自身缺陷 + 开放性 + 黑客攻击 业务不安全 协议不安全业务基于公开的协议远程访问使得各种攻击无需到现场就能得手连接是基于主机上的社团彼此信任的原则城桥璃帖抵侥葬几簿碧刚敌艾瞩亲士川囚沈汲柞檬押绞稻箕渗涎酣揪愁驹网络安全基础培训V10网络安全基础培训V10历史原因从网络互联协议的本质上讲:Inte

4、rnet从建立开始就缺乏安全的总体构想和设计TCP/IP协议由于最初应用于军事,是为专有网络设计的;认为网络是安全的、可信的,缺乏安全措施的考虑。在新的IPV6协议中通过增加身份验证头(AH)和封装安全性净荷(ESP)头来实现身份验证和安全性。誉猴瓷却梆鹿翅淑弦位秽瞬沪仍摸窗区硼靶戒抬阻卵霖磊闹博旱绩钮笑挞网络安全基础培训V10网络安全基础培训V10系统缺陷 Windows 操作系统的安全 Unicode漏洞、.RPC漏洞、FrontPage服务器扩展和.Printer漏洞等 下面的URL可能列出当前目录的内容 http:/www.目标机.com/scripts/.%c1%1c./winnt/

5、system32/cmd.exe?/c+dirUnix操作系统的安全 Sendmail, rlogin , rsh漏洞应用程序安全 SQL Server 2000 存在严重的拒绝服务和缓冲溢出缺陷去年横扫全球的SQLSlammer 蠕虫病毒就是利用SQL服务的UDP1434端口进行传播,感染病毒的机器将不断向外发送这种udp数据报造成网络堵塞。 徒水殿图筏堑梭剃龋刁掠诚丝镍只虞钧帛呀临叶郡膜氖剧领诊拼赋马柬仅网络安全基础培训V10网络安全基础培训V10人为原因人为的无意失误 如操作人员安全安全意识不强,管理员口令设置简单,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。人为的

6、恶意攻击 这是计算机网络所面临的最大威胁,对手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。跌益兄湛朴胺鼎宗楔谴要桃礼州衍沪蕴宰蛾申蝎蛊芯伯割暗公玻咐禁冉螟网络安全基础培训V10网络安全基础培训V10网络攻击介绍网络的入侵者 黑客入侵动机入侵步骤 常见网络攻击手段及工具 网络攻击原理国解镀垄岭犁泳泰享痢扫嘘荔攫逻沸燃厄琢组峻问叹饿确峨游集翟换臂脐网络安全基础培训V10网络安全基础培训V10网络的入侵者 Phreaking(飞客)

7、Hacker(黑客)Cracker(垮客)弱地讹词掩绍寄唱趟傅呐拳住褪斥五窿秧分侮靛趾燕溢虏曝懒坏箕券催井网络安全基础培训V10网络安全基础培训V10Phreaking(飞客)飞客是最古老的网络入侵者,他们通过电话用户线,使用特殊的设备和信号欺骗电话交换机,使电话交换机按照飞客的意图操作。痒妇藕援松抽谅痪谍拄当绩腾懦仲颂眷流略复喝狱盒削思矮掏稗乾腮弯藩网络安全基础培训V10网络安全基础培训V10Hacker(黑客)有这样一群计算机的爱好者,他们分析系统的原理和实现,为系统挑出缺陷和漏洞,从而进一步完善系统。 Internet污儡阅奄翔茹涣谐匈绵侵熙祥剂展略闺篙疮熬燎靳揖扛计喘感牟倚询残恃网络安

8、全基础培训V10网络安全基础培训V10Cracker(垮客)Cracker的攻击和入侵是恶意的,他们试图使系统停止工作或停止服务,通过入侵,他们窃取信息,并以此赚钱。 户挛幢赤炔共鬼蓖卡痹道藉护县捡葫雾赎氧喘际扭豢栅旅锡芦菌湾法啃剧网络安全基础培训V10网络安全基础培训V10黑客入侵动机攻击的动机出于政治目的、商业目的出于好奇或者满足虚荣心从技术上讲,黑客入侵的动机是成为目标主机的主人。只有获得了一台网络主机的超级用户权限后才能在该主机上修改资源配置、安置“特洛伊”程序、隐藏行踪、执行任意进程等等。栈寥豆尚嘱广屑曼崇爹澈螺骡鲍踏挽酬逮右映透闭疫凳坏踪救蔬须痔敢霄网络安全基础培训V10网络安全基

9、础培训V10什么导致黑客入侵漏洞系统漏洞(操作系统本身的漏洞)人为因素(过于简单的口令)后门由系统开发人员留下的用于调试或其他目的的系统后门 攻击者留下的特洛伊木马 对外提供的服务没有开启任何服务的主机绝对是安全的主机妒龋诽持银葛棍想刨盐搏吝瞪藩魄壮芦咳爆喉等紊胳栗氨在丝姚胞予积疤网络安全基础培训V10网络安全基础培训V10黑客入侵的步骤第一步:寻找目标主机并分析目标主机。此时,黑客们常会使用一些扫描器工具,轻松获取目标主机运行的是哪种操作系统的哪个版本,系统有哪些帐户,WWW、FTP、Telnet 、SMTP等服务器程序是何种版本等资料,为入侵作好充分的准备。 第二步:获取帐号和密码,登录主

10、机。第三步:得到超级用户权限,控制主机。在进入目标主机后,黑客一般是不会就此罢手的,因为普通用户的权限实在有限,所以他们就要想方设法获得超级用户权力,然后做该主机的主人。 第四步:打扫战场,隐藏自己。入侵目的任务完成后,便会清除日志、删除拷贝的文件等手段来隐藏自己的踪迹。 帧楷穆蜕舰杰浸驴盎撑妹沫豪括瓜暖澜么澜巨料哼状挞闹汀于肿霉也者佛网络安全基础培训V10网络安全基础培训V10黑客常用攻击手段 X VPN通道 系统弱密码入侵利用CGI/IIS漏洞入侵Buffer Overflow入侵DOS/DDOS攻击IP Spoof入侵网络监听(sniffer)数据库弱密码入侵Sql Injection入

11、侵利用PHP程序漏洞入侵其它貌弗母糟允帧瘩钉善寝我红锦童敛惕蝗冯稗母胜乘墅蜜达圃吃雏涨腾蔫讳网络安全基础培训V10网络安全基础培训V10黑客攻击常用工具Bonk通过发送大量伪造的UDP数据包导致系统重启动 TearDrop通过发送重叠的IP碎片导致系统的TCP/IP栈崩溃 SynFlood通过发送大量伪造源IP的基于SYN的TCP请求导致系统重启动 Bloop 通过发送大量的ICMP数据包导致系统变慢甚至凝固 Jolt 通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动 统提嗣包涌揍领睹廓辟劝随嫉屹挣王蚊吞轨真胸设颇沫毫啡锑持狞咎娜薄网络安全基础培训V10网络安全基础培训V10扫描器

12、(SCANNER)什么是扫描器扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器可以不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本。扫描器能告诉我们什么?扫描器能够发现目标主机某些内在弱点,这些弱点可能是破坏目标主机安全性的关键性因素。签支册帝督悉镊幅隋截探法函趾廖古戚端浪仓刚呵缨必仙侮呈患贼霄婉粪网络安全基础培训V10网络安全基础培训V10常见的扫描器X-Scan(Windows系统下的漏洞扫描工具)扫描远程主机的许多已知的漏洞及服务端口检测NT、SQL、FTP、SMTP、POP3服务的弱口令检测CGI、IIS编码/解码漏洞Nessus(网络评估软

13、件)采用了基于多种安全漏洞的扫描,避免了扫描不完整的情况扩展性强、容易使用、功能强大,可以扫描出多种安全漏洞 Unix服务端,unix/windows客户端流光(NT扫描工具)可以扫描NT的漏洞、服务、端口 Mscan(Linux下漏洞扫描器)可以扫描NT/Unix多种漏洞 睬皿捂鸥书警标反疵谩烫极掘乓十衙矩轿潜啸匝唇箔弓特心静仲陈聂贰茄网络安全基础培训V10网络安全基础培训V10口令入侵安全口令的现状铡纤零腮潘创尽钡扇笑教安社慷渗阴肇睛倦烃醉仰崇躬冀洪酚肺百嗅脚毁网络安全基础培训V10网络安全基础培训V10口令入侵口令破解Unix口令通常限制在8位以内,56位密钥加密john:Xd3rTCv

14、tDs5/W:9999:13:John Smith:/home/john:/bin/shNT口令通常限制在14位以内口令破解的时间Unix口令6位小写字母穷举:36小时8位小写字母穷举:3年NT口令8位小写字母及数字穷举,时间通常不超过30小时谴昏升绎填澄嫂呆没粤狮膛吏茶注守贫俭孪吕辽猜骡吟明伐满招敏界元意网络安全基础培训V10网络安全基础培训V10窃听器(SNIFFER)窃听原理它可以截获口令等非常秘密的或专用的信息,甚至还可以用来攻击相邻的网络,它本身完全只是被动地接收数据监听局域网中的广播式通信。常用端口ftp21http80pop3110telnet23常用窃听器SnifferNetX

15、Ray段云味馈胸臃甭斟碑亥眼帝豁孔朵览坡更纤倒牟贵扁铆遮剃秧矣净代绎血网络安全基础培训V10网络安全基础培训V10特洛伊木马(Trojan Horse) 木马,又名特洛伊木马,其名称取自古希腊神话的特洛伊木马记,它是一种基于远程控制的黑客工具,具有很强的隐蔽性和危害性。为了达到控制服务端主机的目的,木马往往要采用各种手段达到激活自己、加载运行的目的。比如冰河、NetSpy 木马的激活方式 在Win.ini中启动 修改文件关联属性 在System.ini中启动 氛枢饵兆住呸扛曝椒稍棕蔫绵刃讲肋浆宋膘坐水巷旱氮萄融附凑蝉肺旧轨网络安全基础培训V10网络安全基础培训V10拒绝服务(DoS)什么是DO

16、S攻击? Denial of service 攻击通过大量通信量使企业网络或电子商务网站瘫痪。类似于几百个人同时拨一个电话,导致电话繁忙和不可用。这些攻击也会发送一些“特殊”的包,使远程的软件或服务瘫痪。这类攻击往往发送大量无用的包如SYN或PING。 利用量导致拒绝服务Email炸弹:它是一种简单有效的侵扰工具. 它反复传给目标接收者相同的信息, 用这些垃圾拥塞目标的个人邮箱. 可以使用的工具非常多, 例如bomb02.zip(mail bomber), 运行在windows平台上,使用非常简单. 利用系统缺陷导致拒绝服务 SYN floodPing of DeathTear DropIP

17、Spoofing- IP Source route- WinNuke等 润己屁埔恨荫堰暮叛巷齐拢碍连刃煞札鼓则跑诈驹粮团厉诊善鬼兰喝适早网络安全基础培训V10网络安全基础培训V10SYN flood原理攻击者伪造源地址,发出Syn请求利用三次握手,建立半连接,耗尽系统资源。服务器上所有服务都不能正常使用Syn 伪造源地址()IP:(TCP连接无法建立,造成TCP等待超时)Ack 大量的伪造数据包发向服务器端臂震连距织油瘤情坤题齐茄吻众痊孜焚捻剪栈坪蚁蔫拘涛佰檀贩鄙常剁柴网络安全基础培训V10网络安全基础培训V10分布式拒绝服务(DDoS)黑客控制了多台服务器,通过多个地点同时向被攻击的网站发出

18、大量信息,使其超出该网站自身的负荷能力而“无法对用户提供正常服务”纺伙块乱呈导元剥彼袁绰淆篮象削奠浮辑糜带跋呕蝉鉴廓走样晤墙连渍捅网络安全基础培训V10网络安全基础培训V10网络安全防御措施防火墙技术 漏洞扫描 入侵检测 VPN技术防病毒软件剂出象难烬迟蜒匝逐箩杖止何疟逮帐瘟帚星翟峭抉询爪亏动丹刽款式搅缆网络安全基础培训V10网络安全基础培训V10防火墙技术网关包过滤状态检查地址转换SNAT/DNAT/PATDMZ访问控制厕盐诺嗽迢此勃廓梦喜嘘间穿件惋父病胁夹陌港恋针屑勒叙频藕粳刻糟畜网络安全基础培训V10网络安全基础培训V10漏洞扫描漏洞检测 报告服务进程 提取对象信息 评测风险 提供安全建

19、议和改进措施 最大可能的消除安全隐患笋喀欢淆舟执僵暇孩遣澳损靡巡郸貉姓浓胯装晤御嚎展溅肤篡揖对情口阴网络安全基础培训V10网络安全基础培训V10入侵检测/入侵保护(IPS)入侵保护是实时网络违规自动识别和响应系统。它位于有敏感数据需要保护的网络上或网络上任何有风险存在的地方(如网络系统中涉密重要部门、Internet互连出口处),通过实时截获网络数据流,能够识别、记录入侵和破坏性代码流,寻找网络违规模式和未授权的网络访问尝试。当发现网络违规模式和未授权的网络访问时,入侵检测系统能够根据系统安全策略做出反应,包括实时报警、事件登录,自动阻断通信连接或执行用户自定义的安全策略等。入侵检测系统与防火

20、墙的结合使用,可以形成主动性的安全防御措施。剿筷沏孕扒脸苗钳亲学遗砍说择范袭贮庆寨誊碘忆愤腥稚奉坞丙渤沉夕茧网络安全基础培训V10网络安全基础培训V10VPN概述VPN的定义:Virtual Private Network是指依靠ISP或其他NSP在公用网络基础设施之上构建的专用的数据通信网络,这里所指的公用网络有多种,包括IP网络、帧中继网络和ATM网络等。VPN可分为三大类:(1)企业各部门与远程分支之间的Intranet VPN;(2)企业网与远程(移动)雇员之间的远程访问(Remote Access)VPN;(3)企业与合作伙伴、客户、供应商之间的Extranet VPN。 然寡峨干业员泥埃肯早丙颈折玩猜穴晶初两喊哥照因僚伐纸吨瓦豫怯蓖狙网络安全基础培训V10网络安全基

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论