ImageVerifierCode 换一换
格式:PPT , 页数:25 ,大小:870.50KB ,
文档编号:4111414      下载积分:22 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-4111414.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(晟晟文业)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(《网络设备安全》课件.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

《网络设备安全》课件.ppt

1、黑基黑基VIPVIP培训教程培训教程网络设备安全网络设备安全黑基讲师:黑基讲师:best超亮哥超亮哥a2/36本章目标本章目标v 理解企业网络安全的基本架构理解企业网络安全的基本架构 了解企业网络所面临的安全威胁了解企业网络所面临的安全威胁 了解企业网络的三层防护模型了解企业网络的三层防护模型v 针对企业网络面临的安全威胁制定解决方案针对企业网络面临的安全威胁制定解决方案 理解针对三层模型的网络安全解决方案理解针对三层模型的网络安全解决方案 了解网络攻击的常见方法了解网络攻击的常见方法 a3/36本章结构本章结构网络安全解决方网络安全解决方案介绍案介绍邮件攻击;邮件攻击;DoS攻击攻击端口扫描

2、;安全漏洞端口扫描;安全漏洞口令入侵;木马程序口令入侵;木马程序部署防火墙与部署防火墙与IDSIDS安装防病毒软件安装防病毒软件加固操作系统加固操作系统网络面临其他威胁网络面临其他威胁网络设备面临威胁网络设备面临威胁应用程序面临威胁应用程序面临威胁操作系统面临威胁操作系统面临威胁网络安全面临的网络安全面临的威胁威胁网络攻击的常见网络攻击的常见手法手法安全方案简介安全方案简介a4/36网络安全结构网络安全结构v 企业网络安全结构企业网络安全结构 网络设备网络设备 操作系统操作系统 应用程序应用程序网络设备(路由器、交换机)安全网络设备(路由器、交换机)安全操作系统安全操作系统安全应用程序安全应用

3、程序安全a5/36网络设备面临的威胁网络设备面临的威胁v 路由器是内部网络与外界通信出口。一旦黑客路由器是内部网络与外界通信出口。一旦黑客攻陷路由器,那么就掌握了控制内部网络访问外攻陷路由器,那么就掌握了控制内部网络访问外部网络的权力部网络的权力 弱口令弱口令 IOS自身漏洞自身漏洞 非授权用户可以管理设备非授权用户可以管理设备 CDP协议造成信息的泄漏协议造成信息的泄漏a6/36操作系统面临的威胁操作系统面临的威胁v Windows系统系统 未及时安装补丁未及时安装补丁 开启不必要的服务开启不必要的服务 管理员口令设置不正确管理员口令设置不正确 默认共享漏洞默认共享漏洞v Linux系统系统

4、 帐号与口令安全帐号与口令安全 NFS文件系统漏洞文件系统漏洞 作为作为root运行的程序安全运行的程序安全 a7/36应用程序面临的威胁应用程序面临的威胁v Web服务服务%c1%1c 漏洞远程执行任意命令漏洞远程执行任意命令 IIS5.0超长文件名请求存在漏洞超长文件名请求存在漏洞v 邮件服务邮件服务 垃圾邮件的骚扰垃圾邮件的骚扰 邮件附件中的病毒邮件附件中的病毒v 数据库数据库 Sa 账号为空账号为空a8/36企业网络面临的其他威胁企业网络面临的其他威胁v 病毒病毒 蠕虫蠕虫v 木马木马 冰河冰河 灰鸽子灰鸽子v 来自内部的攻击来自内部的攻击 对企业不满的员工对企业不满的员工 对安全不了

5、解的员工对安全不了解的员工灰鸽子远程控制演示灰鸽子远程控制演示a9/36网络安全解决方案网络安全解决方案a10/36操作系统安全加固操作系统安全加固v 主机物理安全主机物理安全v 帐户安全帐户安全v 文件系统的安全文件系统的安全v 停止多余的服务停止多余的服务v 系统异常检测系统异常检测v Windows日志维护日志维护a11/36计算机病毒防治计算机病毒防治v 全面部署防病毒系统全面部署防病毒系统v 及时更新病毒库和产品及时更新病毒库和产品v 预防为主预防为主v 加强培训、提高防毒意识加强培训、提高防毒意识a12/36部署防火墙部署防火墙2-1v 传统防火墙传统防火墙 用来防止火从一间房子蔓

6、延到另一间用来防止火从一间房子蔓延到另一间a13/36部署防火墙部署防火墙2-2v 网络防火墙网络防火墙 隔离在本地网络与外界网络之间的一道防御系统隔离在本地网络与外界网络之间的一道防御系统a14/36部署部署IDSv IDS的概念的概念 对系统的运行状态进行监视对系统的运行状态进行监视 发现各种攻击企图、攻击行为或者攻击结果发现各种攻击企图、攻击行为或者攻击结果 保证系统资源的机密性、完整性和可用性保证系统资源的机密性、完整性和可用性 是防火墙的合理补充是防火墙的合理补充 第二道安全闸门第二道安全闸门IDSa15/36IDS与防火墙联动与防火墙联动Host C Host D Host B H

7、ost A 受保护网络InternetIDS黑客发起攻击发送通知报文验证报文并采取措施发送响应报文识别出攻击行为阻断连接或者报警等a16/36网络攻击常见手法网络攻击常见手法v 扫描攻击扫描攻击v 安全漏洞攻击安全漏洞攻击v 口令入侵口令入侵v 木马程序木马程序v 电子邮件攻击电子邮件攻击v DoS攻击攻击a17/36扫描攻击扫描攻击2-1v 黑客利用专门工具进行系统端口扫描,找到开放黑客利用专门工具进行系统端口扫描,找到开放端口后进行入侵端口后进行入侵v 主机扫描主机扫描 Ping Tracert Nmapv 端口扫描端口扫描 一个端口就是一个潜在的通信通道一个端口就是一个潜在的通信通道 扫

8、描方法扫描方法 手工扫描手工扫描 工具扫描工具扫描a18/36扫描攻击扫描攻击2-2v 扫描软件扫描软件 SuperScan PortScanner Xscan利用利用Xscan进行主机扫描进行主机扫描a19/36安全漏洞攻击安全漏洞攻击v 操作系统或应用软件自身具有的操作系统或应用软件自身具有的Bugsv 安全漏洞举例安全漏洞举例 缓冲区溢出缓冲区溢出 当目标操作系统收到了超过它所能接收到的信息量当目标操作系统收到了超过它所能接收到的信息量时产生缓冲区溢出时产生缓冲区溢出 Http协议漏洞导致黑客攻击协议漏洞导致黑客攻击a20/36口令入侵口令入侵v 黑客攻击目标时必须破译用户的口令,只要攻

9、黑客攻击目标时必须破译用户的口令,只要攻击者能猜测用户口令,就能获得机器访问权击者能猜测用户口令,就能获得机器访问权 通过网络监听通过网络监听 使用使用Sniffer工具捕获主机间通讯来获取口令工具捕获主机间通讯来获取口令 暴力破解暴力破解 John the Ripper L0pht Crack5 利用管理员失误利用管理员失误 网络安全中人是薄弱的一环网络安全中人是薄弱的一环 提高用户、特别是网络管理员的安全意识提高用户、特别是网络管理员的安全意识源目的sniffera21/36木马程序木马程序v 特洛伊木马特洛伊木马 木马是一个程序,驻留在目标计算机里,可以随计算木马是一个程序,驻留在目标计

10、算机里,可以随计算机启动而启动,对目标计算机执行操作机启动而启动,对目标计算机执行操作 是一个通过端口进行通信的网络客户是一个通过端口进行通信的网络客户/服务程序服务程序v 常见的木马常见的木马 BO(BackOriffice)冰河冰河 灰鸽子灰鸽子a22/36电子邮件攻击电子邮件攻击a23/36DoS攻击攻击v DoS(Denial of Service,拒绝服务攻击),拒绝服务攻击)消耗系统资源(带宽、内存、队列、消耗系统资源(带宽、内存、队列、CPU)导致目标主机宕机导致目标主机宕机 阻止授权用户正常访问服务(慢、不能连接、没有响阻止授权用户正常访问服务(慢、不能连接、没有响应)应)CP

11、Ua24/36DoS攻击种类攻击种类SYN Flood需要为TCP连接分配内存,从而使其他功能不能分配足够的内存。三次握手,进行了两次(SYN)(SYN/ACK),不进行第三次握手(ACK),连接队列处于等待状态,大量的这样的等待,占满全部队列空间,系统挂起。60S系统自动RST,但系统已经崩溃Ping of DeathIP应用的分段使大包不得不重装配,从而导致系统崩溃。偏移量+段长度65535,系统崩溃,重新启动,内核转储等Teardrop分段攻击。利用了重装配错误,通过将各个分段重叠来使目标系统崩溃或挂起。Smurf网络上广播通信量泛滥,从而导致网络堵塞。攻击者向广播地址发送大量欺骗性的I

12、CMP ECHO请求,这些包被放大,并发送到被欺骗的地址,大量的计算机向一台计算机回应ECHO包,目标系统将会崩溃。a25/36本章总结本章总结网络安全解决方网络安全解决方案介绍案介绍邮件攻击;邮件攻击;DoS攻击攻击端口扫描;安全漏洞端口扫描;安全漏洞口令入侵;木马程序口令入侵;木马程序部署防火墙与部署防火墙与IDSIDS安装防病毒软件安装防病毒软件加固操作系统加固操作系统网络面临其他威胁网络面临其他威胁网络设备面临威胁网络设备面临威胁应用程序面临威胁应用程序面临威胁操作系统面临威胁操作系统面临威胁网络安全面临的网络安全面临的威胁威胁网络攻击的常见网络攻击的常见手法手法安全方案简介安全方案简介针对网络安全所面临的威胁针对网络安全所面临的威胁应从网络设备、操作系统、应从网络设备、操作系统、应用程序以及部署安全防护应用程序以及部署安全防护设备几方面入手设备几方面入手了解目前网络中比较常见的了解目前网络中比较常见的攻击手法有助于我们提高自攻击手法有助于我们提高自身的防护能力,更好的利用身的防护能力,更好的利用安全解决方案进行安全防范安全解决方案进行安全防范

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|