下载此文档

常见的网络攻击与防范ppt课件.ppt


文档分类:IT计算机 | 页数:约127页 举报非法文档有奖
1/127
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/127 下载此文档
文档列表 文档介绍
第五章 常见的网络攻击与防范
网络攻击步骤
预攻击探测
***(综合扫描)
木马攻击
拒绝服务攻击
欺骗攻击
蠕虫病毒攻击
其他攻击
1
完整版PPT课件
一、网络攻击步骤
网络安全威胁国家基础设施
因特网
安全漏洞危害在增大
信息对抗的威胁在增加
电力
交通
通讯
控制
广播
工业
金融
医疗
2
完整版PPT课件
一、网络攻击步骤
网络中存在的安全威胁
网络
内部、外部泄密
拒绝服务攻击
逻辑炸弹
特洛伊木马
黑客攻击
计算机病毒
信息丢失、篡改、销毁
***、隐蔽通道
蠕虫
3
完整版PPT课件
一、网络攻击步骤
典型攻击步骤
预攻击探测
收集信息,如OS类型,提供的服务端口
发现漏洞,采取攻击行为
获得攻击目标的控制权系统
继续渗透网络,直至获取机密数据
消灭踪迹
破解口令文件,或利用缓存溢出漏洞
以此主机为跳板,寻找其它主机的漏洞
获得系统帐号权限,并提升为root权限
安装系统***
方便以后使用
4
完整版PPT课件
一、网络攻击步骤
典型攻击步骤图解
5
完整版PPT课件
一、网络攻击步骤
攻击手法 vs. 入侵者技术


1980
1985
1990
1995
2000
密码猜测
可自动复制的代码
破解密码
利用已知的漏洞
破坏审计系统
***
会话劫持
消除痕迹
嗅探
IP欺骗
GUI远程控制
自动探测扫描
拒绝服务
www 攻击
攻击手法与工具
入侵者技术
半开隐蔽扫描
控制台入侵
检测网络管理
DDOS 攻击
6
完整版PPT课件
二、预攻击探测
预攻击概述
端口扫描基础
操作系统识别
资源扫描与查找
用户和用户组查找
7
完整版PPT课件
二、预攻击探测

Ping sweep
寻找存活主机
Port scan
寻找存活主机的开放服务(端口)
OS fingerprint
操作系统识别
资源和用户信息扫描
网络资源,共享资源,用户名和用户组等
8
完整版PPT课件
二、预攻击探测
Ping工具
操作系统本身的ping工具
Ping: Packet InterNet Groper
用来判断远程设备可访问性最常用的方法
Ping原理:
发送ICMP Echo消息,等待Echo Reply消息
可以确定网络和外部主机的状态
可以用来调试网络的软件和硬件
每秒发送一个包,显示响应的输出,计算网络来回的时间
最后显示统计结果——丢包率
9
完整版PPT课件
二、预攻击探测
关于Ping
Ping有许多命令行参数,可以改变缺省的行为
可以用来发现一台主机是否active
为什么不能ping成功?
没有路由,网关设置?
网卡没有配置正确
增大timeout值
被防火墙阻止
……
“Ping of death”
发送特大ping数据包(>65535字节)导致机器崩溃
许多老的操作系统都受影响
10
完整版PPT课件

常见的网络攻击与防范ppt课件 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数127
  • 收藏数0 收藏
  • 顶次数0
  • 上传人相惜
  • 文件大小1.95 MB
  • 时间2021-04-11