1.认识网络攻防技术.pptx
《1.认识网络攻防技术.pptx》由会员分享,可在线阅读,更多相关《1.认识网络攻防技术.pptx(65页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、项目1 认识网络攻防技术主讲 XXX励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院目录2小任务1 了解重大网络安全事件4321小任务2 知己知彼:解剖黑客小任务3 防范网络攻击大任务 清除Windows登录密码励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院小任务1 了解重大网络安全事件3借助互联网络了解过去一年以来发生借助互联网络了解过去一年以来发生的重大网络安全的重大网络安全事件事件。任 务 描 述励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院小任务1 了解重大网络安全事件4了解信息安全、网络安全的定义掌握信息安全的4种威胁和4种脆弱点追
2、踪近期重大网络安全事件养成关注各种网络安全问题的习惯励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院1.安全如果把一封信锁在保险柜中,且把保险柜藏在纽约的某个地方,然后告诉你去看这封信,这并不是安全,而是隐藏。相反,如果把一封信锁在保险柜中,然后把保险柜及其设计规范和许多同样的保险柜给你,以便你和世界上最好的开保险柜的专家能够研究锁的装置,而你还是无法打开保险柜去读这封信,这才是安全的概念密码学家布鲁斯施奈尔(Bruce Schneier)5知识储备励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院1.安全l安全形容词l安全状态不受威胁、不出事故、不受侵害l简单理
3、解客观上不存在威胁,主观上不存在恐惧6知识储备励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院2.信息安全7CIA安全的信息系统保密性(Confidentiality)完整性(Integrity)可用性(Availability)信息安全是指信息系统的硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露,保障系统连续正常运行和信息服务不中断。知识储备励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院3.网络安全网络安全主要指的是计算机网络安全,从广义上来讲,网络安全包括网络硬件资源和信息资源的安全性。硬件资源:通信线路、通信设备、主机等信息资源:系统软件、应
4、用软件、数据等网络安全就是计算机网络上的信息安全8知识储备励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院4.信息安全威胁根据信息流动过程划分的安全威胁主要有:9知识储备信息目的地正常信息流信息源信息目的地中断威胁:破坏可用性信息源信息目的地截获威胁:破坏保密性信息源(0)(1)(2)励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院4.信息安全威胁根据信息流动过程划分的安全威胁主要有:10知识储备(3)(4)信息目的地篡改威胁:破坏完整性信息源信息目的地伪造威胁:破坏真实性信息源励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院4.信息安全威胁安全
5、脆弱点(Weakness)或安全漏洞(Holes):(1)物理脆弱点(2)软件脆弱点(3)协议脆弱点(4)人的脆弱点11知识储备励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院12要跟踪当今世界所发生的重大网络安全事件,最简便的方法是利用拥有海量信息的互联网。通过新闻网站、搜索引擎、权威的网络安全站点及微信公众号等资源获取相关信息。1.思路与方法互联网新闻网站权威的网络安全站点搜索引擎微信公众号跟踪网络安全重大事件任务实施励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院13本任务需要准备一台能上Internet网的计算机2.准备新闻网站权威的网络安全站点跟踪网络
6、安全重大事件任务实施(1)在搜索引擎中可尝试输入“网络安全事件”、“网络安全重大事件”、“网络安全导航”等关键词进行查找,也可将前述关键词中的“网络”替换成“信息”,看看有什么不一样的结果?(2)在电脑或手机上收藏相关安全站点或微信公众号。3.步骤4.撰写实验报告励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院目录14小任务1 了解重大网络安全事件4321小任务2 知己知彼:解剖黑客小任务3 防范网络攻击大任务 清除Windows登录密码励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院小任务2 知己知彼:解剖黑客15黑客黑客是一个神秘的群体,请通过互联是一个神秘
7、的群体,请通过互联网查找全球及中国的顶尖黑客网查找全球及中国的顶尖黑客人物人物,看看他们是一群怎样的人。他们是一群怎样的人。任 务 描 述励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院小任务2 知己知彼:解剖黑客16了解黑客的概念熟悉黑客的分类,掌握黑帽子、白帽子、灰帽子的区别熟悉黑客常见攻击方法熟悉黑客常见攻击步骤励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院17黑客或骇客(hacker),源于英语动词hack,其引申意义是指“干了一件非常漂亮的工作”。黑客主要指那些精于某方面技术的人。对计算机而言,黑客就是精通网络、系统、外部设备以及软硬件技术的人。而在
8、信息安全领域,“黑客”主要指研究如何智取计算机系统的人员。030201灰帽子破解者渴求自由的人黑帽子破坏者凯文米特尼克白帽子创新者林纳斯托瓦兹黑 客1.黑客知识储备17励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院1801020304口令攻击病毒木马攻击欺骗攻击拒绝服务攻击(1)口令攻击:通常采取口令猜测、网络监听、字典攻击、暴力破解、键盘木马等方式破解口令;(2)欺骗攻击:主要的欺骗方式有:IP欺骗、ARP欺骗、DNS欺骗、WEB欺骗、WEB欺骗、电子邮件欺骗、源路由欺骗等;(3)病毒木马攻击:下载站点、网盘;(4)绝佳服务攻击:系统宕机或停止服务;2.常见网络攻击方法知识
9、储备网络攻击方法118励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院1905060708缓冲区溢出攻击旁路攻击会话劫持攻击重放攻击(5)缓冲区溢出攻击:精心伪造数据,执行这些特殊指令,获得系统的控制权;(6)会话劫持攻击:攻击者作为第三方干涉两台机器之间的数据传输,例如监听敏感数据、替换数据;(7)旁路攻击:绕过当前系统的防护机制,获取控制权或机密信息;(8)重放攻击:攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的;2.常见网络攻击方法知识储备网络攻击方法219励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院2.常见网络攻击方法(9)社会工程攻击在计
10、算机科学中,社会工程学指的是通过与他人的合法交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式。这通常被认为是一种欺诈他人以收集信息、行骗和入侵计算机系统的行为。社会工程攻击主要利用人性的弱点来获取敏感信息,根据这些敏感信息可以比较容易地入侵对方系统。20知识储备励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院3.常见的网络攻击步骤21知识储备攻击善后阶段确定攻击目的收集目标信息准备攻击工具隐藏自己位置利用各种技术进入目标系统利用系统漏洞获得控制权清除痕迹、植入后门退出攻击实施阶段攻击准备阶段励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院22要
11、查找全球及中国的顶尖黑客人物。最简便的方法是利用搜索引擎搜索相关关键词。1.思路与方法互联网搜索引擎顶级黑客世界黑客世界十大黑客中国黑客中国顶级黑客公众号 查找全球及中国的顶尖黑客人物任务实施22励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院23本任务需要准备一台能上Internet网的计算机2.准备新闻网站权威的网络安全站点跟踪网络安全重大事件任务实施(1)在搜索引擎中可尝试输入“顶级黑客”、“世界黑客”、“世界十大黑客”、“中国黑客”、“中国顶级黑客”等关键词进行查找(充分利用搜索框中自动搜索输入功能)。3.步骤4.撰写实验报告23励志照亮人生 学习改变命运网络网络攻防技
12、术攻防技术XXXXX学院目录24小任务1 了解重大网络安全事件4321小任务2 知己知彼:解剖黑客小任务3 防范网络攻击大任务 清除Windows登录密码励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院小任务3 防范网络攻击25面对众多的网络安全威胁和形形色色面对众多的网络安全威胁和形形色色黑客的虎视眈眈,如何防范网络攻击黑客的虎视眈眈,如何防范网络攻击成为摆在各级管理人员面前的头等大成为摆在各级管理人员面前的头等大事。事。任 务 描 述励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院小任务3 防范网络攻击26熟悉几种常见的网络防护模型熟悉OSI网络安全体系结构
13、,熟悉网络安全系统设计原则掌握常见的网络防护措施熟悉黑客掌握网络攻防技术框架励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院1.常见的网络防护模型27知识储备防护Protection恢复Recovery响应Reaction安全策略Policy检测Detection数据备份数据恢复系统恢复 入侵检测 脆弱性检测 完整性检测 攻击性检测加密机制 认证机制数字签名机制 信息隐藏访问控制机制 防火墙技术应急策略 入侵过程分析应急机制 安全状态评估应急手段 PDRR模型励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院1.常见的网络防护模型28知识储备纵深防御模型预警保护反
14、击检测响应恢复网络安全通信励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院1.常见的网络防护模型29知识储备纵深防御模型缩写说明:Anti:防病毒系统D:入侵检测系统E/D:加解密设备FW:防火墙G:安全网关VPN:虚拟专用网E/DE/DFWFWAntiAntiD D信息节点信息节点电磁电磁防护防护认证认证服务器服务器漏洞扫描漏洞扫描弥补系统弥补系统密钥管理密钥管理服务器服务器安全安全审计系统审计系统VPNVPNG GFWFWE/DE/DAnti Anti D D域内域内域外域外域间数据交换域间数据交换三级防护三级防护二级防护二级防护一级防护一级防护域内计算环境域内计算环境VP
15、NVPN励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院2.网络安全体系1989年,ISO/IEC 7498-2ISO/OSI参考模型(开发系统互连参考模型)的安全体系结构在OSI参考模型中增设了安全服务、安全机制和安全管理定义了5大类安全服务提供了8大类安全机制30知识储备励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院2.网络安全体系31知识储备加密机制数字签名机制访问控制机制数据完整性机制鉴别交换通信业务流填充路由选择控制机制公证机制安全机制鉴别服务访问控制服务数据完整性服务数据保密性服务抗抵赖性服务物理层网络层传输层会话层表示层应用层安全服务链路层OSI
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 认识 网络 攻防 技术
限制150内