下载此文档

常见的网络攻击与防范.ppt


文档分类:IT计算机 | 页数:约126页 举报非法文档有奖
1/126
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/126 下载此文档
文档列表 文档介绍
第五章常见的网络攻击与防范网络攻击步骤预攻击探测***(综合扫描)木马攻击拒绝服务攻击欺骗攻击蠕虫病毒攻击其他攻击一、网络攻击步骤网络安全威胁国家基础设施因特网安全漏洞危害在增大信息对抗的威胁在增加电力交通通讯控制广播工业金融医疗一、网络攻击步骤网络中存在的安全威胁网络内部、外部泄密拒绝服务攻击逻辑炸弹特洛伊木马黑客攻击计算机病毒信息丢失、篡改、销毁***、隐蔽通道蠕虫一、网络攻击步骤典型攻击步骤预攻击探测收集信息,如OS类型,提供的服务端口发现漏洞,采取攻击行为获得攻击目标的控制权系统继续渗透网络,直至获取机密数据消灭踪迹破解口令文件,或利用缓存溢出漏洞以此主机为跳板,寻找其它主机的漏洞获得系统帐号权限,并提升为root权限安装系统***方便以后使用一、网络攻击步骤典型攻击步骤图解一、***会话劫持消除痕迹嗅探IP欺骗GUI远程控制自动探测扫描拒绝服务击概述端口扫描基础操作系统识别资源扫描与查找用户和用户组查找二、 寻找存活主机Portscan 寻找存活主机的开放服务(端口)OSfingerprint 操作系统识别资源和用户信息扫描网络资源,共享资源,用户名和用户组等二、预攻击探测Ping工具操作系统本身的ping工具Ping:Groper用来判断远程设备可访问性最常用的方法Ping原理:发送ICMPEcho消息,等待EchoReply消息可以确定网络和外部主机的状态可以用来调试网络的软件和硬件每秒发送一个包,显示响应的输出,计算网络来回的时间最后显示统计结果——丢包率二、预攻击探测关于PingPing有许多命令行参数,可以改变缺省的行为可以用来发现一台主机是否active为什么不能ping成功?没有路由,网关设置?网卡没有配置正确增大timeout值被防火墙阻止……“Pingofdeath”发送特大ping数据包(>65535字节)导致机器崩溃许多老的操作系统都受影响

常见的网络攻击与防范 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数126
  • 收藏数0 收藏
  • 顶次数0
  • 上传人scuzhrouh
  • 文件大小1.65 MB
  • 时间2019-03-07