资讯化训练课程课件_第1页
资讯化训练课程课件_第2页
资讯化训练课程课件_第3页
资讯化训练课程课件_第4页
资讯化训练课程课件_第5页
已阅读5页,还剩46页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、资讯化训练课程资讯化训练课程大綱1. 網路安全概論2. 入侵流程分析 3. 入侵防治 4. 自我檢測工具 5. 無線網路安全 大綱1. 網路安全概論2. 入侵流程分析 3. 入侵防治 4網路安全概論资讯化训练课程網路安全概論網路安全威脅分類網路竊聽原理網路安全的基本原則網路安全概論網路安全威脅分類網路安全威脅分類入侵者、攻擊者、竊聽者是網路安全的主要威脅入侵者:利用系統漏洞、木馬程式、破解密碼或 社交攻擊的方式,非法進入系統。入侵 者通常會留下後門程式,以便下次方便 入侵。攻擊者:利用網路讓一個系統服務無法工作或當 機(IP Spoofing、DOS、DDOS等)竊聽者:在網路內窺探其他使用者

2、的資料(大多是 帳號密碼),入侵前通常會採取竊聽的手 段。網路安全威脅分類入侵者、攻擊者、竊聽者是網路安全的主要威脅網路竊聽原理網路竊聽原理網路竊聽原理網路竊聽原理網路安全的基本原則收集情報:常常注意CERT與TWCERT的公告,修補系統 漏洞。避免不必要的通訊功能:限制進出的封包,關掉不必要的 網路服務。使用加密技術:收送信件使用IMAPS、POP3S,telnet與 ftp使用SSH,網頁連線使用SSL。定期檢查系統:利用軟體定期檢查檔案系統或網路狀況。 (防毒軟體)時常演習:利用弱點掃瞄程式定期檢查自己的系統有無已 知的漏洞。(MBSA)選擇一個好密碼:不外借帳號:網路安全的基本原則收集

3、情報:常常注意CERT與TWCERT的入侵流程分析资讯化训练课程入侵流程分析資料蒐集目標掃描 弱點刺探 取得初步權限 提昇權限 進行破壞 建立後門消滅證據癱瘓目標入侵流程分析資料蒐集進行破壞 資料蒐集網頁拜訪WhoisInterNIC TWNIC(/)社交工程DNS zone transfernslookuptraceroute or tracert資料蒐集網頁拜訪目標掃描PingNmapSuperScanIcmpenumNetScan Tool Pro 2000NetcatStrobe目標掃描Ping弱點刺探網路資源與分享 Net view, nbtstat, nbtscan, nltest

4、, Legion,使用者與群組探查 nbtstat,nbtscan, enum遠端登入程式 telnet,vnc,terminal service,pcanywhere弱點刺探網路資源與分享取得初步權限密碼猜測 不安全的密碼 字典攻擊法 網路監聽緩衝區溢位(Buffer Overflow)攻擊取得初步權限密碼猜測提昇權限密碼猜測網路監聽密碼檔破解工具將使用者加入管理者群組鍵盤敲擊記錄提昇權限密碼猜測進行破壞置換網頁刪除資料跳板攻擊進行破壞置換網頁建立後門啟動的操控 HKLMSOFTWAREMicrosoftWindowsCurrentVersion, Run, RunOnce, RunOnce

5、Ex, RunServices遠端控制 Telnet service VNC,Terminal services,pcanywhere建立後門啟動的操控消滅證據關閉稽核清除記錄隱藏檔案如果無法入侵,那就直接癱瘓!消滅證據關閉稽核如果無法入侵,那就直接癱瘓!癱瘓目標阻斷服務 SYN Flood IP Spoofing DDOS 郵件炸彈 Tools Ping of death、land、teardrop、mailbomb、 spam mail 癱瘓目標阻斷服務入侵防治资讯化训练课程入侵防治漏洞修補病毒防治防火牆連線加密分類設置密碼不明軟體或郵件附件網路釣魚間諜軟體共用文件夾瀏覽網站要小心定期備份

6、整合式防護軟體入侵防治漏洞修補間諜軟體漏洞修補Microsoft UpdateTWCERT漏洞修補Microsoft Update病毒防治“防”勝於”解”即時監控定期升級自動更新掃描引擎每天更新病毒碼病毒防治“防”勝於”解”防火牆防火牆防火牆優點可以記錄內部網路與外部網際網路間所有網路活動的情形 確實、有效地保護內部網路的安全 可將具有機密或高敏感度性質的主機隱藏於內部網路 防火牆優點可以記錄內部網路與外部網際網路間所有網路活動的情防火牆缺點開啟必要的通道來讓合法的資料進出,因此入侵者當然也可以利用這些通道,配合伺服器軟體本身可能的漏洞,來達到入侵的目的 防火牆僅管制與記錄封包在內部網路與網際

7、網路間的進出,對於封包本身是否合法卻無法判斷 資料封包出了防火牆後,仍然有可能遭到竊聽 防火牆缺點開啟必要的通道來讓合法的資料進出,因此入侵者當然連線加密資料加解密示意圖金鑰解密連線加密資料加解密示意圖金鑰解密資料加密的目的確認發送者身份 確認資料完整性 資料內容保密 發送方之不可否認性 資料加密的目的確認發送者身份 加密系統介紹對稱式加密系統。 非對稱式加密系統。 雜湊函數(Hashing Function)加密法。 加密系統介紹對稱式加密系統。 對稱式加密系統加解密對稱式加密系統加解密非對稱式加密系統非對稱式加密系統非對稱式加解密流程(一)非對稱式加解密流程(一)非對稱式加解密流程(二)非

8、對稱式加解密流程(二)非對稱式加解密流程(三)非對稱式加解密流程(三)雜湊函數於資料驗證的應用雜湊函數於資料驗證的應用分類設置密碼分類設置密碼並使密碼設置盡可能複雜。不同的場合使用不同的密碼。儘量不要使用“記憶密碼”的功能。密碼設置原則。定期修改密碼。分類設置密碼分類設置密碼並使密碼設置盡可能複雜。不明軟體或郵件附件不下載來路不明的軟體及程式,不打開來歷不明的郵件及附件。選擇可信任的網站下載軟體,集中放在某個與系統隔離的目錄,先行使用掃毒軟體掃描。對於來歷不明的郵件應當將其拒之門外,也不要打開其中的任何附件。不明軟體或郵件附件不下載來路不明的軟體及程式,不打開來歷不明網路釣魚發送電子郵件,以虛

9、假資訊引誘用戶上當。建立假冒網路銀行網站,騙取用戶帳號密碼。利用虛假的電子商務進行詐騙。利用木馬和駭客技術等手段竊取用戶資訊。利用用戶簡單密碼破解相關帳號和資料。網路釣魚發送電子郵件,以虛假資訊引誘用戶上當。間諜軟體間諜軟體(Spyware)是一種能夠在用戶不知情的情況下偷偷進行安裝(安裝後很難找到其蹤影),並悄悄把截獲的資訊發送給第三者的軟體。間諜軟體的一個共同特點是,能夠附著在共用文件、可執行圖像以及各種免費軟體當中,並趁機潛入用戶的系統,而用戶對此毫不知情。間諜軟體間諜軟體(Spyware)是一種能夠在用戶不知情的情間諜軟體的防護把瀏覽器調到較高的安全等級。安裝防止間諜軟體的應用程式。安

10、裝任何軟體前先掌握其資訊,避免”無腦”安裝。間諜軟體的防護把瀏覽器調到較高的安全等級。共用文件夾只在必要時共用文件夾。共用文件應該設置密碼,並將文件夾設為唯讀,一旦不需要共用時立即關閉。不要將整個硬碟設定為共用。共用文件夾只在必要時共用文件夾。瀏覽網站要小心不要隨意瀏覽駭客網站、色情網站。許多病毒、木馬和間諜軟體都來自於駭客網站和色情網站。瀏覽網站要小心不要隨意瀏覽駭客網站、色情網站。定期備份道高一尺,魔高一丈。有備無患。定期備份道高一尺,魔高一丈。整合式防護軟體防毒。防火牆。防間諜軟體。電子郵件保護。網頁瀏覽保護。隱私權保護。整合式防護軟體防毒。自我檢測工具资讯化训练课程自我檢測工具MBSANessus自我檢測工具MBSA無線網路安全资讯化训练课程無線網路安全勿連接不安全之AP(Access Poin

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论