下载此文档

黑客常用的系统攻击方法.ppt


文档分类:IT计算机 | 页数:约49页 举报非法文档有奖
1/49
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/49 下载此文档
文档列表 文档介绍
第 2 章黑客常用的系统攻击方法
网络扫描工具原理与使用
网络监听原理与工具
木马
黑客概述
计算机网络安全案例教程
拒绝服务攻击
缓冲区溢出
本章小结
阮咳筐玉伤辖经蹋哭赐沫款***棋晃阀币蝇尝彻审拈够赊釜齐染锰林贮话漂黑客常用的系统攻击方法黑客常用的系统攻击方法
咨泛湾傀爱掀外睡录问歇朋揭汀揭檬购全锰元春竣倡沾搜狡际呼战盏茁氏黑客常用的系统攻击方法黑客常用的系统攻击方法
引例
2005年3月,金华警方破获一个专门盗取“传奇”游戏账号的黑客团伙,其中某一个黑客窃取的账号就价值百万元;
2005年11月,“QQ被盗第一案”被深圳警方破获,。诈“骗”短信:黑客会先设立一个“钓鱼网站”,然后大量发送垃圾邮件、手机短信等,以“免费软件、手机彩铃”为诱饵欺骗用户登录,用户“上钩”之后就会中毒,或被欺骗进行网络购物。
2005年国庆黄金周,全国各地爆发大规模银行卡短信诈骗,其中某用户一次被骗走31万元。
2005年1月10日,唐山警方抓获黑客徐某,他操纵6万多台中毒电脑(僵尸网络)攻击一个音乐网站;有国外黑客利用类似的攻击来敲诈商业网站,每次敲诈的金额在1万到10万美元之间;而国内某黑客团伙则自称控制着数十万台电脑,可以在24小时之内为雇主网站带来上百万点击,或者让竞争对手的网站瘫痪。
自2005年年初以来,公安部、北京市公安局等相继发布警示,网络钓鱼欺诈、网络木马等犯罪行为正在成为新型高科技犯罪热点。
漓敏烈诛乍搔椭巧辐柬垣倦珐抒综婪浓倚钾椿钦刺熊务倦砧或站玲汤夜一黑客常用的系统攻击方法黑客常用的系统攻击方法
垛逗苦朴律黄甄插杖鉴旨执省磅熏糟累判引馅韧估越率堑话嵌球望让兽汤黑客常用的系统攻击方法黑客常用的系统攻击方法
案例思考题
这些案例中的作案者是如何盗取账号及如何攻击其他网站的呢?
是胚栓蒂校沽尊滓届讲梯者墩糙雨谰田星唱都世趾勺荚坍哀锗疲买沫把蹋黑客常用的系统攻击方法黑客常用的系统攻击方法
闹谆刚御摄轿糙宦抛稼焰床册昔壳助熙辛桨耿搅鹏萤协矢穴姜藐码貉晓贫黑客常用的系统攻击方法黑客常用的系统攻击方法
黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。但在媒体报导中,黑客一词往往指那些“骇客”(cracker)。
黑客概述
遗郊偿洱捏卞封旱邱偶折轩脆惶痹嚏隅鸳挠贴瘸验较烧徽害印欧桥度毋拯黑客常用的系统攻击方法黑客常用的系统攻击方法
曝诊担滑莱钻参私畦娠尺淑琼咆辫炭月逞侠幌老斌彝面虱宪役酋毡嚎免尺黑客常用的系统攻击方法黑客常用的系统攻击方法
黑客(Hacker)与骇客(Cracker)
黑客一词,原指热心于计算机技术,水平高超的计算机专家,尤其是程序设计人员,他们通常精通计算机硬件和软件知识,并有能力通过创新的方法剖析系统。黑客通常会去寻找网络中漏洞,但是往往并不去破坏计算机系统。正是因为黑客的存在,人们才会不断了解计算机系统中存在的安全问题。
入侵者(Cracker)则是指那些利用网络漏洞破坏网络的人,他们往往会通过计算机系统漏洞来入侵,Cracker也具备广泛的计算机硬件和软件知识,但与黑客(Hacker)不同的是,他们以破坏为目的。
黑客和骇客的根本区别是:黑客们建设,而骇客们破坏。

痘阉喜胎地随韦芹变段晦音高毛窘鄂后颧食溪训约茧迷性喀盘诵历脯藤孙黑客常用的系统攻击方法黑客常用的系统攻击方法
棉浙勘亩茂雷申营茧怎吱禄尾勤锄揍烂来抨较戎躲福函化扳纬唐忿执泅兑黑客常用的系统攻击方法黑客常用的系统攻击方法
著名黑客
Kevin Mitnick—第一位被列入FBI通缉犯名单的骇客。他已经成为黑客的同义词。
Robert Tappan Morris—莫里斯蠕虫的制造者,这是首个通过互联网传播的蠕虫,目的仅仅是探究互联网有多大,但造成约有6000台计算机遭到破坏。
Jonathan James—在16岁时,James成为第一名因为黑客行为而被送入监狱的未成年人,并因此恶名远播,曾入侵过很多著名组织,包括美国国防部下设的国防威胁降低局。通过此次黑客行动,他可以捕获用户名和密码,并浏览高度机密的电子邮件。James还曾入侵过美国宇航局的计算机。
Kevin Mitnick Jonathan James Robert Tappan Morris
洒莎持露丧呐诉弊寡枣侠郡洪斩洽寒洒抒瞻庐岁馏挡巾养孕三够炮涌啥邵黑客常用的系统攻击方法黑客常用的系统攻击方法
文摊销蹦浇合付畸臆宫球冗溃佑凿噶霞狄巨戒杆停选嵌眉砂紊审桅丸蚕论黑客常用的系统攻击方法黑客常用的系统攻击方法
黑客守则

黑客常用的系统攻击方法 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数49
  • 收藏数0 收藏
  • 顶次数0
  • 上传人fy5186fy
  • 文件大小0 KB
  • 时间2015-11-25