版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、网络安全与管理2 之攻击阶段21主要内容网络安全概述 黑客攻击及防范 计算机病毒 PIX防火墙应用加密工具使用木马的防御和清除 高端技术讲座2攻击阶段资源搜集探测对方对方计算机名,所在的组、域及当前用户名 ping a IP t ,只显示NetBios名 nbtstat -a 46 比较全的 课外:3发现系统漏洞地址扫描 例如PING端口扫描全TCP连接半打开式扫描(SYN)FIN扫描第三方扫描反映扫描注前三者均属于信息搜集慢速扫描漏洞扫描4实施攻击外部攻击审计试图登陆记录内部攻击试图连接特定文件、程序的记录行为泛滥很难5攻击事件分类破坏型攻击利用型攻击信息收集型攻击网络欺骗型攻击垃圾信息攻击
2、6破坏型攻击产生大量的无用突发流量蠕虫利用网络服务或协议发送超出能力的请求溢出攻击利用系统或软件的漏洞发送畸形数据导致系统崩溃OOB攻击针对系统特定漏洞在目标系统本地运行破坏程序前三种称为远程拒绝服务攻击最后一种称为本地拒绝服务攻击7主要手段Ping of Death ping c l s 65535 IGMP Flood TeardropIP包标题指针造成受到含有重叠的伪造分段UDP flood chargen服务SYN floodLand攻击Smurf攻击Fraggle攻击畸形消息攻击课外:8主要手段分布式拒绝服务攻击DDOS目的地不可到达攻击电子邮件炸弹对安全工具的拒绝服务攻击 例如:防
3、火墙、IDS采用stick攻击9利用型攻击口令猜测特洛伊木马缓冲区溢出例如:strcpy(),strcat()函数不对长度有效性检查课外:10信息收集型攻击扫描技术地址扫描端口扫描反响映射发送消息,根据host unreachable慢速扫描漏洞扫描体系结构探测X-SACN利用信息服务DNS域转换不对转换域的信息认证Finger服务查找在线用户清单LDAP(轻量级目录访问协议)服务11网络欺骗攻击DNS欺骗攻击电子邮件欺骗Web欺骗IP欺骗垃圾信息攻击12攻击的窍门口令入侵Finger功能X.500服务从电子邮件地址中收集查看主机是否有习惯性的帐号获取密码通过网络监听利用软件强行破解利用管理员的失误13攻击的窍门放置特洛伊木马WWW欺骗联众电子邮件攻击利用黑客软件攻击Back Orifice 2000安全系统漏洞对防火墙的攻击Firewalking,Hping渗透攻击路由器攻击中间人攻击课外14常见攻击工具X-SCA
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年口罩品牌代理协议
- 2024年合作联盟:电商双方共同发展协议
- 2024年公司租赁私家车协议
- 2024年供需双方协议:简易钢结构购买合同
- 2024年企业赠品采购协议样本
- 2024年农产品销售与购买协议(化肥、农药、农膜)
- 2024年专业离婚协议书范例
- 2024年业务保密协议范本
- 2024年个性化离婚协议设计
- 2024年全方位市场分析与销售策略顾问协议
- 十二指肠溃疡伴穿孔的护理查房
- 市场营销策划(本)-形考任务三(第八~十章)-国开(CQ)-参考资料
- 中信证券测评真题答案大全
- 部编版小学六年级道德与法治上册全册知识点汇编
- 数字时代的数字化政府
- 文旅推广短片策划方案相关7篇
- 2023-2024学年高中主题班会燃激情之烈火拓青春之华章 课件
- 中医药文化进校园-中医药健康伴我行课件
- 市政管道开槽施工-市政排水管道的施工
- 居住建筑户型分析
- 机电一体化职业生涯
评论
0/150
提交评论