下载此文档

计算机网络技术第二十三讲.ppt


文档分类:IT计算机 | 页数:约38页 举报非法文档有奖
1/38
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/38 下载此文档
文档列表 文档介绍
该【计算机网络技术第二十三讲 】是由【相惜】上传分享,文档一共【38】页,该文档可以免费在线阅读,需要了解更多关于【计算机网络技术第二十三讲 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。§?黑客一词,源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客〞。黑客和骇客根本的区别是:黑客们建设,而骇客们破坏。§,分析后找出被攻击系统的漏洞。用适当的工具进行扫描。建立模拟环境,进行模拟攻击,测试对方反响,找出消灭入侵证据的方法。实施攻击。§.***被动式扫描策略基于主机的扫描技术基于目标的扫描技术基于应用的扫描技术§.***主动式扫描策略是基于网络的扫描技术;通过一些脚本文件对系统进行攻击;记录系统的反响,从中发现漏洞。§:假定要攻击主机X,首先要找一个X信任的主机A;攻击者B假冒A的IP地址,建立与X的连接;对X进行攻击。§§;审计系统配置和漏洞;评估敏感系统和数据的完整性;识别攻击行为、对异常行为进行统计;自动收集与系统相关的补丁审计、识别、跟踪违反平安法规的行为;使用诱骗效劳器记录黑客行为。§

计算机网络技术第二十三讲 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数38
  • 收藏数0 收藏
  • 顶次数0
  • 上传人相惜
  • 文件大小2.02 MB
  • 时间2024-03-26