下载此文档

第02章 节 黑客与黑客攻击 网络攻防原理与实践课件.ppt


文档分类:IT计算机 | 页数:约18页 举报非法文档有奖
1/18
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/18 下载此文档
文档列表 文档介绍
第2章黑客与黑客攻击
高等教育出版社
本章要点
2. 黑客的动机
1. 黑客的历史
3. 黑客攻击的步骤
4. 黑客攻击发展趋势
5. 网络安全模型
网络攻防原理与实践
高等教育出版社
黑客的历史
20世纪50-60年代,麻省理工学院(MIT)率先研制出了“分时系统”,学生中出现了大批狂热的电脑迷——第一代“黑客”
20世纪60年代中期,麻省理工学院的“黑客文化”逐渐向商业渗透,理查德·斯德尔曼发起成立了自由软件基金会——第二代“黑客”的代表
1975年,美国出现了一个由电脑业余爱好者发起的组装电脑的热潮,并组织了一个“家庭酿造电脑俱乐部”——第三代“黑客”的代表
从20世纪70年代起,新一代黑客逐渐走向自己的反面。
网络攻防原理与实践
高等教育出版社
黑客的历史
初期的“黑客”是指一些热衷于计算机技术,水平高超的电脑专家,尤其是程序设计人员。
“黑客存在的意义就是使网络变的日益安全完善”
在电脑界极具褒义色彩
现在“黑客”泛指利用计算机技能对系统进行攻击、入侵或者做其他一些有害于网络的事情的人,对于这些人正确的叫法是“骇客”。
黑客和骇客的行为都是非法入侵
本质不同:黑客为了网络安全而入侵,骇客为了个人私欲进入别人的系统进行破坏
网络攻防原理与实践
高等教育出版社
著名黑客事件
凯文·米特尼克——世界头号黑客
弗拉季米尔·列宁——俄罗斯黑客
Robert Morris ——蠕虫病毒
梅利莎病毒(Melissa)
伦敦黑客Gary McKinnon ——入侵美国军方电脑
李俊——“熊猫烧香”
全球最大中文搜索引擎“百度”遭到黑客攻击
网络攻防原理与实践
高等教育出版社
攻击前奏
踩点——攻击者通过各种工具和技巧对攻击目标的情况进行探测,进而对其安全情况进行分析。
收集信息:IP地址范围、域名服务器IP地址、邮件服务器IP地址、网络拓扑结构、用户名、电话、传真等。
常用的收集信息的方式:通过网络命令进行查询,如whois、traceroute、nslookup、finger;通过网页搜索等。
网络攻防原理与实践
高等教育出版社
攻击前奏
扫描——攻击者获取活动主机、开放服务、操作系统、安全漏洞等关键信息。
Ping扫描:用于确定哪些主机是存活的。
端口扫描:用于了解主机开放了哪些端口,从而推测主机都开放了哪些服务。
安全***:用于发现系统软硬件、网络协议、数据库等在设计上和实现上可以被攻击者利用的错误、缺陷和疏漏。
网络攻防原理与实践
高等教育出版社
攻击前奏
查点——从目标系统中获取有效账号或导出系统资源目录。
查点技术通常和操作系统有关
收集的信息包括:用户名和组名信息、系统类型信息、路由表信息和SNMP信息等。
网络攻防原理与实践
高等教育出版社

第02章 节 黑客与黑客攻击 网络攻防原理与实践课件 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数18
  • 收藏数0 收藏
  • 顶次数0
  • 上传人68843242
  • 文件大小597 KB
  • 时间2018-06-25