网络攻防概述课件.pptx

上传人(卖家):ziliao2023 文档编号:5860243 上传时间:2023-05-12 格式:PPTX 页数:20 大小:194.57KB
下载 相关 举报
网络攻防概述课件.pptx_第1页
第1页 / 共20页
网络攻防概述课件.pptx_第2页
第2页 / 共20页
网络攻防概述课件.pptx_第3页
第3页 / 共20页
网络攻防概述课件.pptx_第4页
第4页 / 共20页
网络攻防概述课件.pptx_第5页
第5页 / 共20页
点击查看更多>>
资源描述

1、网络攻防技术网络攻防技术本节主要内容本节主要内容网络攻防技术网络攻防技术攻击分类攻击分类网络攻防技术网络攻防技术本地攻击(本地攻击(Local Attack)l攻击者可以物理接触被攻击者的主机。攻击者可以物理接触被攻击者的主机。网络攻防技术网络攻防技术主动攻击(主动攻击(Server-side Attack)l攻击者对(攻击者对(Web、FTP、Telnet等)各种网络服等)各种网络服务进行攻击。务进行攻击。攻击者攻击者服务器服务器网络攻防技术网络攻防技术被动攻击(被动攻击(Client-side Attack)l攻击者对(浏览器、邮件接收程序、文字处理攻击者对(浏览器、邮件接收程序、文字处理

2、程序等)客户端应用程序进行攻击。程序等)客户端应用程序进行攻击。用户用户恶意服务器恶意服务器网络攻防技术网络攻防技术中间人攻击(中间人攻击(Man-in-Middle Attack)l攻击者处于中间人的位置,窃听或篡改通信数据攻击者处于中间人的位置,窃听或篡改通信数据攻击者攻击者服务器服务器客户程序客户程序网络攻防技术网络攻防技术黑客攻击思路黑客攻击思路lInformation GatheringlExploitlControllLan Penetration lClearingl信息收集信息收集l获取用户权限获取用户权限l安装后门安装后门l扩大影响扩大影响l清除痕迹清除痕迹网络攻防技术网络攻

3、防技术信息收集信息收集l任务与目的:任务与目的:l尽可能多地收集目标的相关信息,为后续的尽可能多地收集目标的相关信息,为后续的“精确精确”攻击建立基础。攻击建立基础。l主要方法:主要方法:l利用公开信息服务利用公开信息服务l主机扫描与端口扫描主机扫描与端口扫描l操作系统探测与应用程序类型识别操作系统探测与应用程序类型识别网络攻防技术网络攻防技术获取权限获取权限l任务与目的:任务与目的:l获取目标系统的读、写、执行等权限。获取目标系统的读、写、执行等权限。l主要方法:主要方法:l口令攻击口令攻击l缓冲区溢出缓冲区溢出l脚本攻击脚本攻击l网络攻防技术网络攻防技术安装后门安装后门l任务与目的:任务与

4、目的:l在目标系统中安装后门程序,以更加方便、在目标系统中安装后门程序,以更加方便、更加隐蔽的方式对目标系统进行操控。更加隐蔽的方式对目标系统进行操控。l主要方法:主要方法:l木马木马网络攻防技术网络攻防技术扩大影响扩大影响l任务与目的:任务与目的:l以目标系统为以目标系统为“跳板跳板”,对目标所属网络的其,对目标所属网络的其它主机进行攻击,最大程度地扩大攻击的效果。它主机进行攻击,最大程度地扩大攻击的效果。l主要方法:主要方法:l可使用远程攻击主机的所有攻击方式可使用远程攻击主机的所有攻击方式l还可使用局域网内部攻击所特有的嗅探、假消还可使用局域网内部攻击所特有的嗅探、假消息攻击等方法息攻击

5、等方法网络攻防技术网络攻防技术清除痕迹清除痕迹l任务与目的:任务与目的:l清除攻击的痕迹,以尽可能长久地对目标进行清除攻击的痕迹,以尽可能长久地对目标进行控制,并防止被识别、追踪。控制,并防止被识别、追踪。l主要方法:主要方法:lRootkit隐藏隐藏l系统安全日志清除系统安全日志清除l应用程序日志清除应用程序日志清除网络攻防技术网络攻防技术攻击趋势一:更加自动化攻击趋势一:更加自动化l自动化的攻击通常包含四个阶段自动化的攻击通常包含四个阶段l扫描潜在有漏洞的机器。扫描潜在有漏洞的机器。l威胁攻击有漏洞的主机。威胁攻击有漏洞的主机。l传播攻击。传播攻击。l攻击工具的并发管理攻击工具的并发管理。

6、网络攻防技术网络攻防技术趋势二:攻击工具的混和趋势二:攻击工具的混和l反检测反检测l动态的行为动态的行为l早期的攻击工具按照预定好的单一顺序执行攻早期的攻击工具按照预定好的单一顺序执行攻击步骤。击步骤。l攻击工具的模块化攻击工具的模块化l不像早期的攻击实现了一种类型的攻击,现在不像早期的攻击实现了一种类型的攻击,现在的工具可以通过升级或者替换工具的某个部分的工具可以通过升级或者替换工具的某个部分来快速的改变。来快速的改变。网络攻防技术网络攻防技术趋势三:漏洞更新更快趋势三:漏洞更新更快l0 Day Exploit的概念的概念lPrivate Exploit和和Underground的交易的交易

7、行为行为l自动化分析工具的出现自动化分析工具的出现网络攻防技术网络攻防技术趋势四:防火墙攻击趋势四:防火墙攻击l防火墙不是网络安全的最终解决方案;防火墙不是网络安全的最终解决方案;l移动代码,例如移动代码,例如ActiveX控件,控件,java&javascript等。等。l安全软件自身也存在着漏洞安全软件自身也存在着漏洞网络攻防技术网络攻防技术趋势五:被动攻击的增加趋势五:被动攻击的增加l2005年微软公布了年微软公布了60多个多个IE浏览器的漏洞。浏览器的漏洞。lSymantec网络安全分析报告:攻击者的注网络安全分析报告:攻击者的注意力更多地转向意力更多地转向Web以及其它客户端程序。以

8、及其它客户端程序。lSANS Top20:20类中有类中有8大类是与客户端程大类是与客户端程序漏洞相关的。序漏洞相关的。网络攻防技术网络攻防技术趋势六:趋于非对称性趋势六:趋于非对称性l因为攻击技术的进步,单个的攻击者可以因为攻击技术的进步,单个的攻击者可以很容易的利用大量的分布式系统对一台主很容易的利用大量的分布式系统对一台主机发起破坏性的攻击。由于攻击工具的自机发起破坏性的攻击。由于攻击工具的自动配置和组合管理的提高,威胁的非对称动配置和组合管理的提高,威胁的非对称本质将继续增加。本质将继续增加。网络攻防技术网络攻防技术趋势七:基础设施的威胁趋势七:基础设施的威胁l分布式拒绝服务分布式拒绝

9、服务l蠕虫蠕虫lInternet域名服务器的攻击域名服务器的攻击l攻击或者利用路由器攻击或者利用路由器网络攻防技术网络攻防技术小结小结l网络攻击方法层出不穷,可以根据攻击者与被网络攻击方法层出不穷,可以根据攻击者与被攻击者的物理关系,将它们分为物理、主动、攻击者的物理关系,将它们分为物理、主动、被动、中间人攻击等四类。这种分类,有助于被动、中间人攻击等四类。这种分类,有助于我们更好构建起攻防的总体视图。我们更好构建起攻防的总体视图。l攻击的一般过程包括攻击的一般过程包括Information Gathering、Exploit、Control、Lan Penertration、Clearing等基本步骤,这些步骤各有其相对独等基本步骤,这些步骤各有其相对独立的目标与方法,但又相互协同构成整体。虽立的目标与方法,但又相互协同构成整体。虽然攻击的过程大体不变,但攻击的技术正迅速然攻击的过程大体不变,但攻击的技术正迅速地向着自动、混合、及时等方向演进。地向着自动、混合、及时等方向演进。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(网络攻防概述课件.pptx)为本站会员(ziliao2023)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|