计算机网路攻防 概论_第1页
计算机网路攻防 概论_第2页
计算机网路攻防 概论_第3页
计算机网路攻防 概论_第4页
计算机网路攻防 概论_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

IntroductionTheartofwarteachesustorelynotonthelikelihoodoftheenemy'snotcoming,butonourownreadinesstoreceivehim;notonthechanceofhisnotattacking,butratheronthefactthatwehavemadeourpositionunassailable. —TheArtofWar,SunTzu故用兵之法,无恃其不来,恃吾有以待也;无恃其不攻,恃吾有所不可攻也–1IntroductionInyouropinion,whatisnetworksecurityWhatattacktechnologiesdoyouknowHacker:Cracker:Honker:Hackerisatermusedbysometomean"acleverprogrammer".A"goodhacker"isacleversolutiontoaprogrammingproblemand"hacking"istheactofdoingit.Acrackerissomeonewhobreaksintosomeoneelse'scomputersystem,oftenonanetwork;bypassespasswordsorlicensesincomputerprograms;orinotherwaysintentionallybreachescomputersecurity.根本的区别是:黑客们建设,而骇客们破坏。2黑客帝国

浪漫主义的黑客电影安全攻防技术黑客简史3箭鱼行动

写实主义的黑客电影安全攻防技术黑客简史49月11日上午8点多,中国移动的网站首页显示的不是“移动信息专家”,而是一行涂鸦:“恳请移动的话费能便宜点不……”原来是中国移动网站遭到黑客突袭。

黑客事件15百度称遭大规模黑客攻击

12日搜索“罢工”近半小时

9月12日17点30分,有北京、重庆等地的网友反映百度无法正常使用,出现“请求超时”(Requesttimedout)的信息。这次攻击造成了百度搜索服务在全国各地出现了近30分钟的故障。9月12日晚上11时37分,百度空间发表了针对不明攻击事件的声明。“今天下午,百度遭受有史以来最大规模不明身份黑客攻击,导致百度搜索服务在全国各地出现了近30分钟故障。”黑客使用的攻击手段是同步泛滥,这是一种分布式服务拒绝方法。就是通过大量的虚假IP地址,建立不完整连接,使服务超载,从而不能提供正常的服务。”经过百度技术工程师与不明身份的黑客斗争,百度的搜索服务已经在12日傍晚恢复正常。黑客事件2678910QQ尾巴HoHo~~**.com刚刚朋友给我发来的这个东东。你不看看就后悔哦,嘿嘿。也给你的朋友吧。呵呵,其实我觉得这个网站真的不错,你看看***.com/想不想来点摇滚粗口舞曲,中华DJ第一站,网址告诉你**.com.。不要告诉别人~哈哈,真正算得上是国内最棒的DJ站点。http//***.com帮忙看看这个网站打不打的开。***.126.com看看啊.我最近照的照片~才扫描到网上的。看看我是不是变了样?

该病毒会偷偷藏在用户的系统中,发作时会寻找QQ窗口,给在线上的QQ好友发送假消息,诱惑用户点击一个网站,如果信以为真点击该链接的话,就会被病毒感染,然后成为毒源,继续传播。该病毒并不是利用QQ本身的安全漏洞传播.其实是在一些知名度不甚高的网站首页上嵌入了一段恶意代码,利用windows系统漏洞自动运行恶意木马程序,从而达到侵入用户系统,进而借助QQ进行垃圾信息发送的目的。11黑客?创新者伍兹尼亚克和乔布斯盖茨安全攻防技术黑客简史12黑客?攻击者罗伯特·莫里斯

凯文·米特尼克安全攻防技术黑客简史CIH病毒—陈盈豪13凯文•米特尼克凯文•米特尼克是美国20世纪最著名的黑客之一,他是《社会工程学》的创始人1979年他和他的伙伴侵入了北美空防指挥部。1983年的电影《战争游戏》演绎了同样的故事,在片中,以凯文为原型的少年黑客几乎引发了第三次世界大战。安全攻防技术黑客简史14中国“黑客”重要历史事件1998年印尼事件1999年南联盟事件2000年安氏网站被黑事件绿色兵团南北分拆事件中美五一黑客大战事件安全攻防技术黑客简史15161718黑客的分类灰帽子破解者破解已有系统发现问题/漏洞突破极限/禁制展现自我计算机为人民服务漏洞发现-袁哥等软件破解-0DayXScan流光Fluxary白帽子创新者设计新系统打破常规精研技术勇于创新没有最好,只有更好MS-BillGatesGNU-R.StallmanLinux-Linus善黑帽子破坏者随意使用资源恶意破坏散播蠕虫病毒商业间谍人不为己,天诛地灭入侵者-K.米特尼克CIH-陈英豪攻击Yahoo者-匿名恶渴求自由安全攻防技术黑客简史19黑客攻击分类被动攻击主动攻击物理临近攻击内部人员攻击软硬件装配分发攻击

20Example2122CommandC:\netuse\\ip“密码”/user:”用户名” 显示命令成功表示连接建立了C:\netusez:\\ip\c$

将远程主机的C盘影射为本地Z盘C:\copye:\a.txt\\ip\c$

拷贝本地文件到远程主机C:\netuse\\ip/del 删除与远程主机的IPC连接netshareC$=C:netshareadmin$/delete23Commandpsexec\\远程机器ip[-uusername[-ppassword]][-c[-f]][-I][-d]program[arguments]psexec\\远程机器ip-uabc-p123cmdr_server/install/pass:****/port:****/silence

netstartr_server24端口判断判断系统选择最简方式入侵分析可能有漏洞的服务获取系统一定权限提升为最高权限安装多个系统后门清除入侵脚印攻击其他系统获取敏感信息作为其他用途较高明的入侵步骤25黑客攻击策略步骤2619801985199019952000密码猜测可自动复制的代码密码破解利用已知的漏洞破坏审计系统后门会话劫持擦除痕迹嗅探包欺骗GUI远程控制自动探测扫描拒绝服务www攻击工具攻击者入侵者水平攻击手法半开放隐蔽扫描控制台入侵检测网络管理DDOS攻击2002高常见的攻击方法及技术的发展200527网络攻防相关概念OSI安全体系结构提供了一组安全概念和术语28AnnotationofInformationSecurityOneconceptinacademicfield(inearlydays)ComputerisnotpopularinearlydaysIn1970’s,theemergenceofnetwork&internetThreestagesofnetworkdevelopmentNowisKnown29Developinghistory1950’sCOMSEC:通信保密时代AssuranceMeasuresCryptographyMajorthreatsWiretap、CryptanalysisImportantsignShannon:CommunicationTheoryofSecrecySystemANSI:DES30Developinghistory1970’sINFOSEC:计算机安全时代Majorthreatsillegalaccess、maliciouscode、weakpasswordAssuranceMeasuresSecureOperatingSystemImportantsignUSDepartmentofDefense:TCSEC可信计算机系统评估准则(Lowest)D、C1、C2、B1、B2、B3、A1(highest)31Developinghistory1990’sNETSECMajorthreatsMorrisWormAssuranceMeasuresFW、IDS、Anti-Virus21stCenturyInformationAssurance强调信息系统整个生命周期的防御和恢复DefenseinDepthP2DR、PDR2

32P2DRPolicyProtectionDetectionResponseP2DR模型体现了防御的动态性,它强调了系统安全的动态性和管理的持续性,以防火墙、入侵检测和自适应调整为循环来提高网络安全。

33PDR2

34MathematicalModelTime-basedConceptionProtectionTime(Pt)DetectionTime(Dt)ResponseTim

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论