ImageVerifierCode 换一换
格式:PPTX , 页数:20 ,大小:194.57KB ,
文档编号:5860243      下载积分:20 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-5860243.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(ziliao2023)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(网络攻防概述课件.pptx)为本站会员(ziliao2023)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

网络攻防概述课件.pptx

1、网络攻防技术网络攻防技术本节主要内容本节主要内容网络攻防技术网络攻防技术攻击分类攻击分类网络攻防技术网络攻防技术本地攻击(本地攻击(Local Attack)l攻击者可以物理接触被攻击者的主机。攻击者可以物理接触被攻击者的主机。网络攻防技术网络攻防技术主动攻击(主动攻击(Server-side Attack)l攻击者对(攻击者对(Web、FTP、Telnet等)各种网络服等)各种网络服务进行攻击。务进行攻击。攻击者攻击者服务器服务器网络攻防技术网络攻防技术被动攻击(被动攻击(Client-side Attack)l攻击者对(浏览器、邮件接收程序、文字处理攻击者对(浏览器、邮件接收程序、文字处理

2、程序等)客户端应用程序进行攻击。程序等)客户端应用程序进行攻击。用户用户恶意服务器恶意服务器网络攻防技术网络攻防技术中间人攻击(中间人攻击(Man-in-Middle Attack)l攻击者处于中间人的位置,窃听或篡改通信数据攻击者处于中间人的位置,窃听或篡改通信数据攻击者攻击者服务器服务器客户程序客户程序网络攻防技术网络攻防技术黑客攻击思路黑客攻击思路lInformation GatheringlExploitlControllLan Penetration lClearingl信息收集信息收集l获取用户权限获取用户权限l安装后门安装后门l扩大影响扩大影响l清除痕迹清除痕迹网络攻防技术网络攻

3、防技术信息收集信息收集l任务与目的:任务与目的:l尽可能多地收集目标的相关信息,为后续的尽可能多地收集目标的相关信息,为后续的“精确精确”攻击建立基础。攻击建立基础。l主要方法:主要方法:l利用公开信息服务利用公开信息服务l主机扫描与端口扫描主机扫描与端口扫描l操作系统探测与应用程序类型识别操作系统探测与应用程序类型识别网络攻防技术网络攻防技术获取权限获取权限l任务与目的:任务与目的:l获取目标系统的读、写、执行等权限。获取目标系统的读、写、执行等权限。l主要方法:主要方法:l口令攻击口令攻击l缓冲区溢出缓冲区溢出l脚本攻击脚本攻击l网络攻防技术网络攻防技术安装后门安装后门l任务与目的:任务与

4、目的:l在目标系统中安装后门程序,以更加方便、在目标系统中安装后门程序,以更加方便、更加隐蔽的方式对目标系统进行操控。更加隐蔽的方式对目标系统进行操控。l主要方法:主要方法:l木马木马网络攻防技术网络攻防技术扩大影响扩大影响l任务与目的:任务与目的:l以目标系统为以目标系统为“跳板跳板”,对目标所属网络的其,对目标所属网络的其它主机进行攻击,最大程度地扩大攻击的效果。它主机进行攻击,最大程度地扩大攻击的效果。l主要方法:主要方法:l可使用远程攻击主机的所有攻击方式可使用远程攻击主机的所有攻击方式l还可使用局域网内部攻击所特有的嗅探、假消还可使用局域网内部攻击所特有的嗅探、假消息攻击等方法息攻击

5、等方法网络攻防技术网络攻防技术清除痕迹清除痕迹l任务与目的:任务与目的:l清除攻击的痕迹,以尽可能长久地对目标进行清除攻击的痕迹,以尽可能长久地对目标进行控制,并防止被识别、追踪。控制,并防止被识别、追踪。l主要方法:主要方法:lRootkit隐藏隐藏l系统安全日志清除系统安全日志清除l应用程序日志清除应用程序日志清除网络攻防技术网络攻防技术攻击趋势一:更加自动化攻击趋势一:更加自动化l自动化的攻击通常包含四个阶段自动化的攻击通常包含四个阶段l扫描潜在有漏洞的机器。扫描潜在有漏洞的机器。l威胁攻击有漏洞的主机。威胁攻击有漏洞的主机。l传播攻击。传播攻击。l攻击工具的并发管理攻击工具的并发管理。

6、网络攻防技术网络攻防技术趋势二:攻击工具的混和趋势二:攻击工具的混和l反检测反检测l动态的行为动态的行为l早期的攻击工具按照预定好的单一顺序执行攻早期的攻击工具按照预定好的单一顺序执行攻击步骤。击步骤。l攻击工具的模块化攻击工具的模块化l不像早期的攻击实现了一种类型的攻击,现在不像早期的攻击实现了一种类型的攻击,现在的工具可以通过升级或者替换工具的某个部分的工具可以通过升级或者替换工具的某个部分来快速的改变。来快速的改变。网络攻防技术网络攻防技术趋势三:漏洞更新更快趋势三:漏洞更新更快l0 Day Exploit的概念的概念lPrivate Exploit和和Underground的交易的交易

7、行为行为l自动化分析工具的出现自动化分析工具的出现网络攻防技术网络攻防技术趋势四:防火墙攻击趋势四:防火墙攻击l防火墙不是网络安全的最终解决方案;防火墙不是网络安全的最终解决方案;l移动代码,例如移动代码,例如ActiveX控件,控件,java&javascript等。等。l安全软件自身也存在着漏洞安全软件自身也存在着漏洞网络攻防技术网络攻防技术趋势五:被动攻击的增加趋势五:被动攻击的增加l2005年微软公布了年微软公布了60多个多个IE浏览器的漏洞。浏览器的漏洞。lSymantec网络安全分析报告:攻击者的注网络安全分析报告:攻击者的注意力更多地转向意力更多地转向Web以及其它客户端程序。以

8、及其它客户端程序。lSANS Top20:20类中有类中有8大类是与客户端程大类是与客户端程序漏洞相关的。序漏洞相关的。网络攻防技术网络攻防技术趋势六:趋于非对称性趋势六:趋于非对称性l因为攻击技术的进步,单个的攻击者可以因为攻击技术的进步,单个的攻击者可以很容易的利用大量的分布式系统对一台主很容易的利用大量的分布式系统对一台主机发起破坏性的攻击。由于攻击工具的自机发起破坏性的攻击。由于攻击工具的自动配置和组合管理的提高,威胁的非对称动配置和组合管理的提高,威胁的非对称本质将继续增加。本质将继续增加。网络攻防技术网络攻防技术趋势七:基础设施的威胁趋势七:基础设施的威胁l分布式拒绝服务分布式拒绝

9、服务l蠕虫蠕虫lInternet域名服务器的攻击域名服务器的攻击l攻击或者利用路由器攻击或者利用路由器网络攻防技术网络攻防技术小结小结l网络攻击方法层出不穷,可以根据攻击者与被网络攻击方法层出不穷,可以根据攻击者与被攻击者的物理关系,将它们分为物理、主动、攻击者的物理关系,将它们分为物理、主动、被动、中间人攻击等四类。这种分类,有助于被动、中间人攻击等四类。这种分类,有助于我们更好构建起攻防的总体视图。我们更好构建起攻防的总体视图。l攻击的一般过程包括攻击的一般过程包括Information Gathering、Exploit、Control、Lan Penertration、Clearing等基本步骤,这些步骤各有其相对独等基本步骤,这些步骤各有其相对独立的目标与方法,但又相互协同构成整体。虽立的目标与方法,但又相互协同构成整体。虽然攻击的过程大体不变,但攻击的技术正迅速然攻击的过程大体不变,但攻击的技术正迅速地向着自动、混合、及时等方向演进。地向着自动、混合、及时等方向演进。

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|