四川华迪IT教育服务业务介绍.ppt
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《四川华迪IT教育服务业务介绍.ppt》由会员分享,可在线阅读,更多相关《四川华迪IT教育服务业务介绍.ppt(15页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、Page 1二、网络扫描二、网络扫描 2.1 网络扫描概述网络扫描概述n网络扫描网络扫描是黑客攻击五部曲中的第二步,这是很重要的一步,只有搞清楚要攻击目标情况才能够采取合适的攻击方式。n网络扫描软件调用操作系统Connect()函数建立与目标计算机的Sock连接,只要对应网络端口处于开放状态,Sock连接就可能成功。Page 22.2 网络扫描策略网络扫描策略n根据扫描对象不同,从策略上将网络扫描分为:n (1)主动式扫描策略:通过执行一些特定程序对网络进行试探性攻击并分析记录系统反应,收集网络的安全脆弱信息。n(2)被动式扫描策略:对主机系统中不恰当设置、弱口令及其他不符合安全规则的对象进行
2、检测记录,这种扫描策略并不进行模拟攻击,因此不会造成系统破坏。Page 32.3 扫描技术和方式扫描技术和方式n主动式扫描策略采用了多项网络安全扫描技术,如:活动主机探测、操作系统探测、Ping扫描、端口扫描、TCP/UDP服务识别、漏洞扫描n端口扫描和漏洞扫描是网络安全扫描的核心技术。n根据扫描端口、地址和时间将扫描方式分为:n(1)慢速扫描:扫描端口不连续、源地址不定、时间间隔长;n(2)乱序扫描:扫描端口连续、源地址一致、时间间隔短;Page 42.4 网络扫描工具网络扫描工具n采用合适的网络扫描工具能够模拟黑客的行为,对系统进行攻击测试,以帮助管理员在黑客攻击之前,找出网络和主机中存在
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 四川 IT 教育 服务 业务 介绍
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内