欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    4 网络攻击与防御ppt课件.ppt

    • 资源ID:14854776       资源大小:2.04MB        全文页数:27页
    • 资源格式: PPT        下载积分:20金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要20金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    4 网络攻击与防御ppt课件.ppt

    4 网络攻击与防御网络攻击与防御ppt课件课件信息安全基础信息安全基础第第4章:网络攻击与防御章:网络攻击与防御【学习目标】【学习目标】l1. 了解网络威胁一般形式了解网络威胁一般形式l2. 了解网络攻击的一般方法了解网络攻击的一般方法l3. 掌握常见网络攻击方式的防御掌握常见网络攻击方式的防御l4. 掌握网络加固的一般方法掌握网络加固的一般方法案例导读案例导读l论信息安全持久战(系列视频)论信息安全持久战(系列视频)课程思政课程思政l居安思危之未来战场信息战居安思危之未来战场信息战4.1 网络攻击概述网络攻击概述l4.1.1 网络攻击概述网络攻击概述l 黑客黑客 (Hacker)l(1)“白帽子白帽子”是创新者是创新者l 他们设计新系统、打破常规、精研技术、勇于创新。他们的口号是他们设计新系统、打破常规、精研技术、勇于创新。他们的口号是:“没有最好,只有更好没有最好,只有更好”!他们的成就创作:!他们的成就创作:MS -Bill Gates,GNU -R.Stallman和和Linux -Linus。 l (2)“灰帽子灰帽子”是破解者是破解者l 破解已有系统、发现问题破解已有系统、发现问题/漏洞、突破极限漏洞、突破极限/禁制、展现自我。他们禁制、展现自我。他们的口号是的口号是“计算机为人民服务计算机为人民服务”。他们的成就创作:漏洞发现。他们的成就创作:漏洞发现 - Flashsky,软件破解,软件破解 - 0 Day,工具提供,工具提供 Glacier。l (3)“黑帽子黑帽子”是破坏者是破坏者l随意使用资源、恶意破坏、散播蠕虫病毒、商业间谍。他们的口号是随意使用资源、恶意破坏、散播蠕虫病毒、商业间谍。他们的口号是:“人不为己,天诛地灭人不为己,天诛地灭”。他们的成就创作:熊猫烧香,。他们的成就创作:熊猫烧香,ARP病毒病毒、入侵程序。、入侵程序。l 网络攻击概述网络攻击概述l(1)网络攻击分类:)网络攻击分类:l1)主动攻击:包含攻击者访问所需要信息的)主动攻击:包含攻击者访问所需要信息的故意行为。故意行为。l2)被动攻击。主要是收集信息而不是进行访)被动攻击。主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉问,数据的合法用户对这种活动一点也不会觉察到。察到。l被动攻击包括:被动攻击包括:l窃听。包括键击记录、网络监听、非法访问数据、窃听。包括键击记录、网络监听、非法访问数据、获取密码文件。获取密码文件。l欺骗。包括获取口令、恶意代码、网络欺骗。欺骗。包括获取口令、恶意代码、网络欺骗。l拒绝服务。包括导致异常型、资源耗尽型、欺骗型拒绝服务。包括导致异常型、资源耗尽型、欺骗型。l数据驱动攻击:包括缓冲区溢出、格式化字符串攻数据驱动攻击:包括缓冲区溢出、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击击、输入验证攻击、同步漏洞攻击、信任漏洞攻击。l网络攻击一般方法网络攻击一般方法l口令入侵口令入侵l特洛伊木马特洛伊木马lWWW欺骗欺骗l网络监听网络监听l黑客软件黑客软件l安全漏洞(安全漏洞(Bugs)l端口扫描端口扫描l4.1.2 网络攻击基本流程网络攻击基本流程l针对系统或者网络进行的攻击过程通常包括针对系统或者网络进行的攻击过程通常包括l信息收集、信息收集、l目标分析及定位目标分析及定位l实施入侵实施入侵l部署后门部署后门l清除痕迹清除痕迹4.2 欺骗攻击原理欺骗攻击原理l4.2.1 IP地址欺骗地址欺骗l4.2.2 ARP欺骗欺骗l4.2.3 DNS欺骗欺骗4.3 拒绝服务攻击拒绝服务攻击l4.3.1 拒绝服务攻击原理拒绝服务攻击原理l最常见的最常见的DoS攻击形式有攻击形式有4种:种:l1)带宽耗用()带宽耗用(bandwidth-consumption)攻击,)攻击,l2)资源衰竭()资源衰竭(resource-starvation)攻击,)攻击,l3)编程缺陷()编程缺陷(programming flaw)是应用程序)是应用程序、操作系统在处理异常条件上的失败。、操作系统在处理异常条件上的失败。l4)DNS攻击是基于域名系统的攻击,攻击是基于域名系统的攻击,l4.3.2 Flood攻击攻击l4.3.3 DDoS攻击攻击4.4 密码破解密码破解l4.4.1 密码破解原理密码破解原理l攻击或破译的方法主要有三种:攻击或破译的方法主要有三种:l穷举法穷举法l统计分析攻击统计分析攻击l数学分析攻击。数学分析攻击。l密码破解的常见形式密码破解的常见形式l破解网络密码破解网络密码暴力穷举暴力穷举l破解网络密码破解网络密码击键记录击键记录l破解网络密码破解网络密码屏幕记录屏幕记录l破解网络密码破解网络密码网络钓鱼网络钓鱼l破解网络密码破解网络密码Sniffer(嗅探器)(嗅探器)l破解网络密码破解网络密码Password Reminderl破解网络密码破解网络密码远程控制远程控制l破解网络密码破解网络密码不良习惯不良习惯l破解网络密码破解网络密码分析推理分析推理l破解网络密码破解网络密码密码心理学密码心理学l4.4.2 密码破解常用工具密码破解常用工具4.5 Web常见攻击介绍常见攻击介绍l4.5.1 SQL注入攻击注入攻击lSQL注入攻击的总体思路是:注入攻击的总体思路是:l发现发现SQL注入位置注入位置l判断后台数据库类型判断后台数据库类型l确定确定XP_CMDSHELL可执行情况可执行情况l发现发现WEB虚拟目录虚拟目录l上传上传ASP木马木马l得到管理员权限;得到管理员权限;l4.5.2 Xss跨站脚本攻击跨站脚本攻击项目小实践项目小实践lARP地址欺骗攻击地址欺骗攻击l本地系统密码破解本地系统密码破解lSQL注入注入小结小结网络攻击危害网络攻击危害网络攻击常见形式网络攻击常见形式网络攻击实施一般步骤网络攻击实施一般步骤

    注意事项

    本文(4 网络攻击与防御ppt课件.ppt)为本站会员(春哥&#****71;)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开