电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

第2讲——黑客攻击与网络安全(2)资料VIP免费

第2讲——黑客攻击与网络安全(2)资料_第1页
1/33
第2讲——黑客攻击与网络安全(2)资料_第2页
2/33
第2讲——黑客攻击与网络安全(2)资料_第3页
3/33
黑客攻防与网络安全2015年4月第一页,共三十三页。第二页,共三十三页。第二讲:黑客攻击与网络安全(续)黑客技术信息收集技术安全扫描技术网络攻击技术第三页,共三十三页。黑客攻击的三部曲踩点->扫描->攻击踩点——信息收集,攻击之前的准备,利用whois、nslookup、ping、tracert等获取信息;扫描——安全侦测,利用自制或专用扫描工具;攻击——实施攻击,建立帐户、获取特权、安装木马、全面攻击、系统入侵等等。第四页,共三十三页。信息收集技术(踩点)信息收集技术是一把双刃剑黑客在攻击之前需要收集信息,才能实施有效的攻击管理员用信息收集技术来发现系统的弱点攻击工具攻击命令攻击机制目标网络网络漏洞目标系统系统漏洞黑客漏洞扫描评估攻击过程实时入侵检测第五页,共三十三页。信息收集过程信息收集是一个综合过程从一些社会信息入手找到网络地址范围找到关键的机器地址找到开放端口和入口点找到系统的制造商和版本……第六页,共三十三页。社会信息DNS域名网络实名管理人员在新闻组或者论坛上的求助信息也会泄漏信息网站的网页新闻报道例如:XX公司采用XX系统,…搜索引擎这样的信息可以合法地获取第七页,共三十三页。例如:某校园网的公开信息第八页,共三十三页。非网络技术的信息收集手段社交工程(SocialEngineering)指欺骗、操纵或控制人们提供有关某公司、组织或个人的隐私信息。如假冒网管人员,骗取员工的口令等;垃圾搜集垃圾箱里或许能提供重要的信息,如IP地址、口令等;身份伪装黑客有时伪装成重要人物,利用职务之便获取信息;查电话簿、XX手册(指南)在信息时代,只要存在,就没有找不到的。第九页,共三十三页。网络技术的信息收集手段ping命令、nslookup命令等第十页,共三十三页。信息收集:nslookupnslookupnslookup是一个功能强大的客户程序,可以用来查询DNS中的各种数据,例如域名对应的IP地址等。熟悉nslookup,就可以把DNS数据库中的信息挖掘出来.客户程序nslookup命令nslookup查询工具第十一页,共三十三页。nslookup的命令格式nslookup[domainname][DNS]第十二页,共三十三页。黑客攻击的三部曲踩点->扫描->攻击踩点——信息收集,攻击之前的准备,利用whois、nslookup、ping、tracert等获取信息;扫描——安全侦测,利用自制或专用扫描工具;攻击——实施攻击,建立帐户、获取特权、安装木马、全面攻击、系统入侵等等。第十三页,共三十三页。安全扫描技术扫描器(Scanner)扫描器是检测远程或本地系统安全脆弱性的软件,通过与目标主机TCP/IP端口建立连接和并请求某些服务,记录目标主机的应答,搜集目标主机相关信息,从而发现目标主机存在的安全漏洞。扫描技术——双刃剑安全评估工具:管理员用来确保系统的安全性黑客攻击工具:黑客用来探查系统的入侵点第十四页,共三十三页。扫描器的历史早期80年代,网络没有普及,上网的好奇心驱使许多年轻人通过Modem拨号进入到UNIX系统中于是,出现了wardialer(战争拨号器)——自动扫描,并记录下扫描的结果Wardialer因黑客电影《WarGames》成名,1983第十五页,共三十三页。第一部黑客电影《战争游戏》,以世界头号黑客米特尼克为原型第十六页,共三十三页。扫描器的历史ISS:InternetSecurityScanner1992年,由ChrisKlaus编写,该工具可以远程探测UNIX系统的各种漏洞ISS是Internet上用来进行远程安全评估扫描的最早的工具之一,它能识别出几十种常见的安全漏洞。ChrisKlaus后来创办了著名的网络安全公司——ISS(InternetSecuritySystems)第十七页,共三十三页。扫描器的历史SATAN:SecurityAdministrator'sToolforAnalyzingNetworks1995年4月发布,引起了新闻界的轰动《时代》界面上的突破,从命令行走向图形界面(使用HTML界面)两位作者(DanFarmer写过网络安全检查工具COPS,另一位WeitseVenema是TCP_Wrapper的作者)自ISS和SATAN问世以来,扫描器的基本理论和基本概念没有改变多少第十八页,共三十三页。安全扫描技术扫描器的基本工作原理扫描器采用...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

第2讲——黑客攻击与网络安全(2)资料

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部