欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    项目1信息搜集与端口扫描.ppt

    • 资源ID:66749827       资源大小:1.36MB        全文页数:61页
    • 资源格式: PPT        下载积分:11.9金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要11.9金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    项目1信息搜集与端口扫描.ppt

    项目项目1 1 信息搜集与端口扫描信息搜集与端口扫描课题引入课题引入常见网络攻击常见网络攻击 攻击步骤攻击步骤课题引入课题引入项目背景项目背景黑客概述黑客概述 什么是黑客?黑客是什么是黑客?黑客是“Hacker”的音译,源的音译,源于动词于动词Hack,其引申意义是指,其引申意义是指“干了一件非常漂干了一件非常漂亮的事亮的事”。这里说的黑客是指那些精于某方面技。这里说的黑客是指那些精于某方面技术的人。对于计算机而言,黑客就是精通网络、术的人。对于计算机而言,黑客就是精通网络、系统、外设以及软硬件技术的人。系统、外设以及软硬件技术的人。什么是骇客?有些黑客逾越尺度,运用自己什么是骇客?有些黑客逾越尺度,运用自己的知识去做出有损他人权益的事情,就称这种人的知识去做出有损他人权益的事情,就称这种人为骇客(为骇客(Cracker,破坏者),破坏者)课题引入课题引入项目背景项目背景黑客的分类:黑客的分类:第一类:破坏者;第一类:破坏者;第二类:红客;第二类:红客;第三类:间谍第三类:间谍课题引入课题引入项目背景项目背景黑客的行为有三方面发展趋势:黑客的行为有三方面发展趋势:手段高明化:手段高明化:黑客界已经意识到单靠一个人黑客界已经意识到单靠一个人力量远远不够了,已经逐步形成了一个团体,力量远远不够了,已经逐步形成了一个团体,利用网络进行交流和团体攻击,互相交流经验利用网络进行交流和团体攻击,互相交流经验和自己写的工具。和自己写的工具。课题引入课题引入项目背景项目背景 活动频繁化:活动频繁化:做一个黑客已经不再需要掌握做一个黑客已经不再需要掌握大量的计算机和网路知识,学会使用几个黑客大量的计算机和网路知识,学会使用几个黑客工具,就可以再互联网上进行攻击活动,黑客工具,就可以再互联网上进行攻击活动,黑客工具的大众化是黑客活动频繁的主要原因。工具的大众化是黑客活动频繁的主要原因。动机复杂化:动机复杂化:黑客的动机目前已经不再局限黑客的动机目前已经不再局限于为了国家、金钱和刺激。已经和国际的政治于为了国家、金钱和刺激。已经和国际的政治变化、经济变化紧密的结合在一起变化、经济变化紧密的结合在一起课题引入课题引入项目分析项目分析完成本项目需要解决的问题:完成本项目需要解决的问题:1、网络攻击的类型有哪些?、网络攻击的类型有哪些?2、如何实施网络攻击?、如何实施网络攻击?3、如何对端口进行扫描?、如何对端口进行扫描?课题引入课题引入教学目标教学目标完成本项目需要实现的教学目标:完成本项目需要实现的教学目标:1、常见的网络攻击类型(掌握)、常见的网络攻击类型(掌握)2、实施网络攻击的步骤(重点掌握)、实施网络攻击的步骤(重点掌握)3、端口扫描的工具(会使用)、端口扫描的工具(会使用)课题引入课题引入应达到的职业能力应达到的职业能力1、熟悉常见的网络攻击类型、熟悉常见的网络攻击类型2、掌握网络攻击的步骤、掌握网络攻击的步骤 3、会使用端口扫描工具扫描端口、会使用端口扫描工具扫描端口项目问题项目问题1 1常见的网络攻击常见的网络攻击攻击和安全的关系攻击和安全的关系 某某种种意意义义上上说说没没有有攻攻击击就就没没有有安安全全,系系统统管管理理员员可可以以利利用用常常见见的的攻攻击击手手段段对对系系统统进进行行检检测测,并并对对相相关关的漏洞采取措施。的漏洞采取措施。网网络络攻攻击击有有善善意意也也有有恶恶意意的的,善善意意的的攻攻击击可可以以帮帮助助系系统统管管理理员员检检查查系系统统漏漏洞洞,恶恶意意的的攻攻击击可可以以包包括括:为为了了私私人人恩恩怨怨而而攻攻击击、商商业业或或个个人人目目的的获获得得秘秘密密资资料料、民民族族仇仇恨恨、利利用用对对方方的的系系统统资资源源满满足足自自己己的的需需求求、寻寻求刺激、给别人帮忙以及一些无目的攻击求刺激、给别人帮忙以及一些无目的攻击项目问题项目问题1 1常见网络攻击常见网络攻击攻击目的攻击目的破坏破坏使攻击目标不能正常工作,而不能随意控制使攻击目标不能正常工作,而不能随意控制目标系统的运行目标系统的运行入侵入侵获得一定权限来达到攻击目标的目的获得一定权限来达到攻击目标的目的项目问题项目问题1 1攻击事件分类攻击事件分类 外部攻击外部攻击审计试图登录的失败记录审计试图登录的失败记录 内部攻击内部攻击 观察试图连接特定文件、程序或其它资源的观察试图连接特定文件、程序或其它资源的失败记录失败记录 行为滥用行为滥用通过审计信息来发现那些权力滥用者往往是通过审计信息来发现那些权力滥用者往往是很困难的很困难的 攻击事件分类攻击事件分类外部攻击外部攻击 破坏型攻击破坏型攻击 利用型攻击利用型攻击 口令猜测口令猜测 特洛伊木马特洛伊木马 缓冲区溢出缓冲区溢出 攻击事件分类攻击事件分类外部攻击外部攻击 信息收集型攻击信息收集型攻击 扫描技术扫描技术 地址扫描地址扫描 端口扫描端口扫描 漏洞扫描漏洞扫描 慢速扫描慢速扫描反响扫描反响扫描 攻击事件分类攻击事件分类外部攻击外部攻击 信息收集型攻击信息收集型攻击 体系结构探测体系结构探测 利用信息服务利用信息服务 DNS域转换域转换 Finger服务服务 LDAP服务服务 攻击事件分类攻击事件分类外部攻击外部攻击 网络欺骗攻击网络欺骗攻击 DNS欺骗攻击欺骗攻击 电子邮件攻击电子邮件攻击 Web欺骗欺骗 IP欺骗欺骗 垃圾信息攻击垃圾信息攻击 项目问题项目问题2 2攻击步骤攻击步骤 确确定定攻攻击击目目的的信信息息的的收收集集准准备备攻攻击击工工具具隐隐藏藏自自己己的的位位置置利利用用漏漏洞洞后后门门获获得得控控制制利利用用各各种种手手段段登登陆陆目目标标消消除除痕痕迹迹,植植入入后后门门,退退出出项目问题项目问题2 2攻击的准备阶段攻击的准备阶段 确定攻击目标确定攻击目标收集相关信息收集相关信息网站信息的收集网站信息的收集资源信息的收集资源信息的收集发现系统漏洞发现系统漏洞端口扫描端口扫描综合扫描综合扫描准备攻击工具准备攻击工具 项目问题项目问题2 2攻击的实施阶段攻击的实施阶段 第一步,隐藏自己的位置第一步,隐藏自己的位置 第第二二步步,利利用用收收集集到到的的信信息息获获取取帐帐号号和和密密码码,登录主机登录主机 第第三三步步,利利用用漏漏洞洞或或者者其其他他方方法法获获得得控控制制权权并并窃取网络资源和特权窃取网络资源和特权 项目问题项目问题2 2攻击的善后阶段攻击的善后阶段 清除日志清除日志 后门程序后门程序 Guest用户用户木马程序木马程序 信息的收集(一)信息的收集(一)Ping命令的使用命令的使用 ping命令的常用参数命令的常用参数-t一直一直ping下去,用下去,用Ctrl+C结结束束-aping的同的同时时把把IP地址地址转换转换成主机名成主机名-n count设设定定ping的次数的次数-i TTL设设置置ICMP包的生存包的生存时间时间(ICMP包包传递传递的的节节点数)点数)信息的收集(一)信息的收集(一)Ping命令的使用命令的使用使用使用ping命令检测对方的操命令检测对方的操作系统作系统 操作系操作系统统默默认认TTL返回返回值值UNIX类类255Windows9532WindowsNT/2000/2003128Compaq Tru64 5.064信息的收集(二)信息的收集(二)获得网站的获得网站的IP地址地址PingPing命令试探命令试探信息的收集(二)信息的收集(二)获得网站的获得网站的IP地址地址 nslookup命令命令 试探试探信息的收集(三)信息的收集(三)由由IP地址获得目标主机的地理位置地址获得目标主机的地理位置。IP地址的地址的分配是全球统一管理的,因此,入侵者可以通过分配是全球统一管理的,因此,入侵者可以通过查询有关机构的查询有关机构的IP地址来得到地址来得到IP所对应的物理位置,所对应的物理位置,我们介绍我们介绍2个个人网站个个人网站信息的收集(三)信息的收集(三)http:/信息的收集(三)信息的收集(三)信息的收集(三)信息的收集(三)http:/信息的收集(四)信息的收集(四)网站注册信息搜集网站注册信息搜集 一个网站在正式发布之前,需要向有关机构申一个网站在正式发布之前,需要向有关机构申请域名。域名信息和相关的申请信息存储在管理请域名。域名信息和相关的申请信息存储在管理机构的数据库中,信息一般是公开的,从中包含机构的数据库中,信息一般是公开的,从中包含了一定的敏感信息:了一定的敏感信息:1.注册人的姓名注册人的姓名2.注册人的注册人的E-mail,联系电话,传真等,联系电话,传真等3.注册机构、通信地址、邮编注册机构、通信地址、邮编4.注册有效时间、失效时间。注册有效时间、失效时间。信息的收集(四)信息的收集(四)中国互联网络信息中心(中国互联网络信息中心(http:/),记录所有),记录所有以以cn结尾的注册信息结尾的注册信息信息的收集(四)信息的收集(四)中国万网(中国万网(http:/),中国最),中国最大大的的域域名名和和网网站站托托管管服服务务提提供供商商。可可以以查查 看看.cn、.com、.net等等信息的收集(五)信息的收集(五)结构探测:结构探测:若要对一个网站发起入侵,入侵者若要对一个网站发起入侵,入侵者必须首先了解目标网络的基本结构。只有清楚必须首先了解目标网络的基本结构。只有清楚地掌握了目标网络中防火墙、服务器的位置后,地掌握了目标网络中防火墙、服务器的位置后,才会进一步的入侵。才会进一步的入侵。一般来说,网络的基本结构如下:一般来说,网络的基本结构如下:路路由由器器防防火火墙墙服服务务器器因特网因特网信息的收集(五)信息的收集(五)VisualRoute探测探测 VisualRoute是图形化的路由跟踪工具,它是为是图形化的路由跟踪工具,它是为了方便网管分析故障节点而设计的。可以使用了方便网管分析故障节点而设计的。可以使用专的专的VisualRoute软件,也可以到软件,也可以到http:/www.linkwan,com/vr/使用该网站提供的使用该网站提供的VisualRoute功能功能。信息的收集(五)信息的收集(五)信息的收集(五)信息的收集(五)使用使用tracert探测探测什么是端口扫描什么是端口扫描网络中的每一台计算机如同一座城堡,这个网络中的每一台计算机如同一座城堡,这个城堡中,有很多大门对外完全开放,而有些城堡中,有很多大门对外完全开放,而有些是紧闭的。是紧闭的。网络技术中,把这些城堡的网络技术中,把这些城堡的“城门城门”称作计称作计算机的端口。算机的端口。端口扫描的目的就是要判断主机开放了哪些端口扫描的目的就是要判断主机开放了哪些服务,以及主机的操作系统的具体情况。服务,以及主机的操作系统的具体情况。端口扫描端口扫描 (一)(一)端口扫描(二)端口扫描(二)端口的基本概念端口的基本概念端端口口是是为为计计算算机机通通信信而而设设计计的的,它它不不是是硬硬件件,不同于计算机中的不同于计算机中的“插槽插槽”。端口是由计算机的通信协议端口是由计算机的通信协议TCP/IP定义的定义的端端口口相相当当于于两两个个计计算算机机进进程程间间的的大大门门,使使用用【IP:端口:端口】来定位一台主机中的进程。来定位一台主机中的进程。端口扫描(二)端口扫描(二)端口的分类端口的分类熟熟知知端端口口号号(公公认认端端口口号号):一一些些常常用用的的应应用用程程序序固固定定使使用用的的熟熟知知端端口口,其其值值一一般般在在01023一一般般端端口口号号:用用来来随随时时分分配配给给请请求求通通信信的的客客户进程户进程端口扫描(三)端口扫描(三)常见常见TCP公认端口号公认端口号FTP21文件传输服务文件传输服务TELNET23远程登陆服务远程登陆服务HTTP80网页浏览服务网页浏览服务POP3110邮件服务邮件服务SMTP25简单右键传输服务简单右键传输服务端口扫描(三)端口扫描(三)常见常见UDP公认端口号公认端口号RPC111远程调用远程调用SNMP161简单网络管理简单网络管理TFTP69简单文件传输简单文件传输端口扫描(四)端口扫描(四)扫描原理扫描原理 尝试与目标主机某些端口建立连接,如果该端尝试与目标主机某些端口建立连接,如果该端口有回复,表示该端口开放,即为口有回复,表示该端口开放,即为“活动端口活动端口”。扫描分类扫描分类全全TCP连接(容易被发现)连接(容易被发现)半打开式扫描(半打开式扫描(SYN扫描)扫描)FIN扫描扫描第三方扫描第三方扫描端口扫描(五)端口扫描(五)TCP报文的标志位报文的标志位SYN:用于建立连接,让连接双方同步序号:用于建立连接,让连接双方同步序号FIN:表示已经没有数据要传输了,希望释放连:表示已经没有数据要传输了,希望释放连接接RST:如果:如果TCP收到一个分段不是属于该主机的收到一个分段不是属于该主机的一个连接,则发送一个复位包一个连接,则发送一个复位包URG:紧急数据标志:紧急数据标志ACK:确认标志。:确认标志。端口扫描(六)端口扫描(六)SYN扫描:这种扫描首先向目标主机端口发送扫描:这种扫描首先向目标主机端口发送SYN数据段,表示发起连接。扫描中没有真正的建数据段,表示发起连接。扫描中没有真正的建立连接。立连接。目标返回的目标返回的TCP报文中报文中SYN=1,ACK=1,则说明,则说明该端口是活动的,接着扫描主机发送一个该端口是活动的,接着扫描主机发送一个RST给给目标主机,拒绝建立目标主机,拒绝建立TCP连接,从而导致三次握连接,从而导致三次握手过程失败。手过程失败。如果目标主机回应是如果目标主机回应是RST,则表示该端口不是,则表示该端口不是“活动端口活动端口”。端口扫描(六)端口扫描(六)FIN扫扫描描:FIN扫扫描描依依靠靠发发送送FIN报报文文来来判判断断目目标标的的指指定定端端口口是是否否活活动动。这这种种扫扫描描没没有有设设计计任任何何TCP连接部分,因此更加安全,被称为秘密扫描。连接部分,因此更加安全,被称为秘密扫描。发发送送一一个个FIN=1的的TCP报报文文道道一一个个关关闭闭的的端端口口时时,该报文会被丢掉,并返回一个该报文会被丢掉,并返回一个RST报文。报文。当当发发送送一一个个FIN=1的的报报文文到到一一个个活活动动端端口口时时,该报文只是简单的丢掉,不会返回任何回应。该报文只是简单的丢掉,不会返回任何回应。端口扫描(七)端口扫描(七)第三方扫描第三方扫描 第第三三方方扫扫描描又又称称为为“代代理理扫扫描描”,这这种种扫扫描描是是利利用用第第三三方方主主机机代代替替入入侵侵者者进进行行扫扫描描。这这个个第第三三方方主主机机一一般般是是入入侵侵者者通通过过入入侵侵其其他他计计算算机机得得到到的的。该该“第三方第三方”主机被入侵者称为主机被入侵者称为“肉鸡肉鸡”。端口扫描(八)端口扫描(八)通过端口扫描识别操作系统通过端口扫描识别操作系统 每每种种操操作作系系统统开开放放有有不不同同的的端端口口供供系系统统间间通通信信使使用用,因因此此从从开开放放的的端端口口号号可可以以大大致致判判断断目目标标主主机机的的操操作作系系统统。一一般般认认为为,开开放放135、139端端口口的的主主机机为为Windows系系统统,如如果果还还开开放放了了5000端端口口,则应该是则应该是Windows XP操作系统。操作系统。端口扫描工具端口扫描工具X-ScanX-Scan端口扫描工具端口扫描工具X-Scan X-Scan 的使用的使用步骤一:设置检测范围步骤一:设置检测范围 步骤二:设置扫描模块步骤二:设置扫描模块 开放服务:开放服务:探测目标主机开放了哪些端口。探测目标主机开放了哪些端口。SNMP信信息息:探探测测目目标标主主机机的的SNMP(简简单单网网络络管管理理协协议议)信信息息。通通过过对对这这一一项项的的扫扫描描,可可以以检检查查出出目目标主机在标主机在SNMP中不正当的设置。中不正当的设置。端口扫描工具端口扫描工具X-Scan X-Scan 的使用的使用 SSL漏洞漏洞:SSL是网上传输信用卡和账号密码等信是网上传输信用卡和账号密码等信息时广泛采用的行业加密标准。但是这种标准并不是息时广泛采用的行业加密标准。但是这种标准并不是完美无缺的,可以通过完美无缺的,可以通过X-Scan来检测是否存在该漏洞。来检测是否存在该漏洞。RPC漏洞漏洞:RPC为为Remote Procedure Call的缩写,的缩写,即远程过程调用。它允许一台计算机上的程序去执行即远程过程调用。它允许一台计算机上的程序去执行另一台计算机上的程序。它广泛应用于网络服务中,另一台计算机上的程序。它广泛应用于网络服务中,由于由于RPC功能强大、实现复杂,因而难免出现或大或功能强大、实现复杂,因而难免出现或大或小的缺陷。有证据表明,小的缺陷。有证据表明,1999年末到年末到2000年初大规年初大规模的分布式拒绝服务攻击中,很多被作为攻击跳板的模的分布式拒绝服务攻击中,很多被作为攻击跳板的牺牲品就是因为存在牺牲品就是因为存在RPC漏洞漏洞 端口扫描工具端口扫描工具X-Scan X-Scan 的使用的使用 SQL-Server弱弱口口令令:如如果果SQL-Server(数数据据库库服服务务器器)的的管管理理员员密密码码采采用用默默认认设设置置或或设设置置过过于于简简单单,如如“123”、“abc”等,就会被等,就会被X-Scan扫描出扫描出SQL-Server弱口令。弱口令。FTP弱弱口口令令:探探测测FTP服服务务器器(文文件件传传输输服服务务器器)上上密密码设置是否过于简单或允许匿名登录。码设置是否过于简单或允许匿名登录。NT-Server弱弱口口令令:探探测测NT主主机机用用户户名名密密码码是是否否过过于于简简单。单。端口扫描工具端口扫描工具X-Scan X-Scan 的使用的使用 NetBIOS信信息息:NetBIOS(网网络络基基本本输输入入输输出出协协议议)通通过过139端端口口提提供供服服务务。默默认认情情况况下下存存在在。可可以以通通过过NetBIOS获取远程主机信息。获取远程主机信息。SMTP漏漏洞洞:SMTP(简简单单邮邮件件传传输输协协议议)漏漏洞洞指指SMTP协议在实现过程中的出现的缺陷(协议在实现过程中的出现的缺陷(Bug)。)。POP3弱口令弱口令:POP3是一种邮件服务协议,专门用来是一种邮件服务协议,专门用来为用户接收邮件。选择该项后,为用户接收邮件。选择该项后,X-Scan会探测目标主机是会探测目标主机是否存在否存在POP3弱口令弱口令。端口扫描工具端口扫描工具X-Scan X-Scan 的使用的使用 CGI“公公用用网网关关接接口口”漏漏洞洞:自自动动探探测测成成百百个个CGI漏漏洞洞。它它可可以以实实现现Web服服务务器器和和浏浏览览器器(用用户户)的的信信息息交交互互。通通过过CGI程程序序接接受受Web浏浏览览器器发发送送给给 Web服服务务器器的的信信息息,进进行行处处理理,将将响响应应结结果果再再回回送送给给Web服服务务器器及及Web浏浏览览器器。如如常常见见的的表表单单(Form)数数据据的的处处理理、数数据据库库查查询询等等。如如果设置不当,可以让未授权者通过果设置不当,可以让未授权者通过CGI漏洞进行越权操作。漏洞进行越权操作。IIS漏漏洞洞:IIS是是微微软软操操作作系系统统提提供供的的Internet信信息息服服务务器器。自自IIS的的诞诞生生之之日日起起,它它的的漏漏洞洞就就没没有有间间断断过过。X-Scan可可以以扫扫描描出出多多种种常常见见的的IIS漏漏洞洞,如如“.PRINTER漏漏洞洞”,“Unicode漏洞漏洞”等。等。端口扫描工具端口扫描工具X-Scan X-Scan 的使用的使用 BIND漏漏洞洞:BIND为为Berkeley Internet Name Domain的的缩缩写写,是是通通过过软软件件来来实实现现域域名名解解析析系系统统(Domain Name System)。与与前前面面提提到到的的一一样样,它它在在提提供供服服务务的的同同时时也也常常常常带带有有漏漏洞洞,BIND经经常常出出现现的的是是“缓缓冲冲区区溢溢出出”型型漏漏洞洞,如如版版本本中中就就存存在在这这种种溢溢出出漏漏洞洞。入入侵侵者者们们通通过过发发送送某某些些特特定格式的数据包给有溢出漏洞的主机而非法使用它。定格式的数据包给有溢出漏洞的主机而非法使用它。端口扫描工具端口扫描工具X-Scan X-Scan 的使用的使用步骤三:设置并发扫描及端口相关设置步骤三:设置并发扫描及端口相关设置IP范围范围并发线程并发线程 值越大速度越快建议为值越大速度越快建议为500并发主机值越大扫描主机越多建议为并发主机值越大扫描主机越多建议为10建议跳过建议跳过PING不通的主机不通的主机步骤四:设置待检测端口,确定检测方式步骤四:设置待检测端口,确定检测方式 TCP详细但不安全详细但不安全SYN不一定详细但安全不一定详细但安全步骤一步骤一扫描范围扫描范围步骤二步骤二扫描模块扫描模块步骤三步骤三并发扫描数并发扫描数步骤四步骤四扫描端口设置扫描端口设置其它端口扫描工具其它端口扫描工具X-PortPortScannerSuperScanFluxay流光流光X-WAY总总 结结 完成本项目的学习之后,我们已经掌握了网完成本项目的学习之后,我们已经掌握了网络攻击的步骤。具体内容如下:络攻击的步骤。具体内容如下:了解了网络攻击的类型了解了网络攻击的类型掌握了网络攻击的步骤掌握了网络攻击的步骤能够用各种端口扫描工具扫描端口能够用各种端口扫描工具扫描端口作作 业业1、对新浪网站主页进行信息收集,并加以记录、对新浪网站主页进行信息收集,并加以记录2、根据所收集的信息,使用、根据所收集的信息,使用2种端口扫描工具种端口扫描工具对新浪网站主机进行端口扫描,并对扫描结果对新浪网站主机进行端口扫描,并对扫描结果加以比较加以比较

    注意事项

    本文(项目1信息搜集与端口扫描.ppt)为本站会员(wuy****n92)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开