网络攻防概述课件_第1页
网络攻防概述课件_第2页
网络攻防概述课件_第3页
网络攻防概述课件_第4页
网络攻防概述课件_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络攻防技术本节主要内容攻击分类攻击步骤攻击技术发展趋势网络攻防技术攻击分类从攻击者与被攻击者相关间的关系进行分类,攻击可以分为:本地攻击(LocalAttack)主动攻击(Server-sideAttack)被动攻击(Client-sideAttack)中间人攻击(Man-in-MiddleAttack)网络攻防技术本地攻击(LocalAttack)攻击者可以物理接触被攻击者的主机。网络攻防技术主动攻击(Server-sideAttack)攻击者对(Web、FTP、Telnet等)各种网络服务进行攻击。攻击者服务器网络攻防技术被动攻击(Client-sideAttack)攻击者对(浏览器、邮件接收程序、文字处理程序等)客户端应用程序进行攻击。用户恶意服务器网络攻防技术中间人攻击(Man-in-MiddleAttack)攻击者处于中间人的位置,窃听或篡改通信数据攻击者服务器客户程序网络攻防技术黑客攻击思路InformationGatheringExploitControl LanPenetrationClearing 信息收集获取用户权限安装后门扩大影响清除痕迹网络攻防技术信息收集任务与目的:尽可能多地收集目标的相关信息,为后续的“精确”攻击建立基础。主要方法:利用公开信息服务主机扫描与端口扫描操作系统探测与应用程序类型识别网络攻防技术获取权限任务与目的:获取目标系统的读、写、执行等权限。主要方法:口令攻击缓冲区溢出脚本攻击……网络攻防技术安装后门任务与目的:在目标系统中安装后门程序,以更加方便、更加隐蔽的方式对目标系统进行操控。主要方法:木马网络攻防技术扩大影响任务与目的:以目标系统为“跳板”,对目标所属网络的其它主机进行攻击,最大程度地扩大攻击的效果。主要方法:可使用远程攻击主机的所有攻击方式还可使用局域网内部攻击所特有的嗅探、假消息攻击等方法网络攻防技术清除痕迹任务与目的:清除攻击的痕迹,以尽可能长久地对目标进行控制,并防止被识别、追踪。主要方法:Rootkit隐藏系统安全日志清除应用程序日志清除网络攻防技术攻击趋势一:更加自动化自动化的攻击通常包含四个阶段扫描潜在有漏洞的机器。威胁攻击有漏洞的主机。传播攻击。攻击工具的并发管理。网络攻防技术趋势二:攻击工具的混和反检测动态的行为早期的攻击工具按照预定好的单一顺序执行攻击步骤。攻击工具的模块化不像早期的攻击实现了一种类型的攻击,现在的工具可以通过升级或者替换工具的某个部分来快速的改变。网络攻防技术趋势三:漏洞更新更快0DayExploit的概念PrivateExploit和Underground的交易行为自动化分析工具的出现网络攻防技术趋势四:防火墙攻击防火墙不是网络安全的最终解决方案;移动代码,例如ActiveX控件,java&javascript等。安全软件自身也存在着漏洞网络攻防技术趋势五:被动攻击的增加2005年微软公布了60多个IE浏览器的漏洞。Symantec网络安全分析报告:攻击者的注意力更多地转向Web以及其它客户端程序。SANSTop20:20类中有8大类是与客户端程序漏洞相关的。网络攻防技术趋势六:趋于非对称性因为攻击技术的进步,单个的攻击者可以很容易的利用大量的分布式系统对一台主机发起破坏性的攻击。由于攻击工具的自动配置和组合管理的提高,威胁的非对称本质将继续增加。网络攻防技术趋势七:基础设施的威胁分布式拒绝服务蠕虫Internet域名服务器的攻击攻击或者利用路由器网络攻防技术小结网络攻击方法层出不穷,可以根据攻击者与被攻击者的物理关系,将它们分为物理、主动、被动、中间人攻击等四类。这种分类,有助于我们更好构建起攻防的总体视图。攻击的一般过程包括InformationGathering、Exploit、Control、LanPenert

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论