网络安全课件(3)黑客及其防范(下)
合集下载
常见黑客攻击及安全防御手段课件

当检测到攻击时,IDS可以及时发出警报并采取相应的措施,例如记录攻击行为、隔离攻击源等。
入侵检测系统是一种实时监测和检测网络中异常行为和攻击的工具。
安全审计是对网络和系统的安全性能和配置进行全面检查的过程。
安全审计可以发现潜在的安全风险和漏洞,并及时采取措施进行修复。
安全监控是对网络和系统的运行状态进行实时监测的过程,可以及时发现异常行为和攻击。
常见黑客攻击及安全防御手段课件
目录
常见黑客攻击手段安全防御手段网络安全法律法规与合规性网络安全意识教育与培训应急响应与处置
01
CHAPTER
常见黑客攻击手段
勒索软件攻击
间谍软件攻击
蠕虫病毒攻击
木马病毒攻击
01
02
03
04
通过感染计算机系统,加密用户文件并索取赎金。
在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。
数据加密是一种保护敏感数据不被窃取或篡改的技术。
数据加密通过对数据进行加密处理,使得只有拥有解密密钥的人才能访问原始数据。
数据加密可以应用于各种场景,例如文件加密、网络通信加密等。
03
CHAPTER
网络安全法律法规与合规性
国际互联网治理法律法规
包括《互联网治理公约》、《互联网安全保护技术措施规定》等,旨在规范各国在互联网领域的行为,保障网络安全。
使用预设的密码字典逐一尝试破解用户账号。
密码字典攻击
暴力破解工具攻击
会话劫持攻击
利用自动化工具对目标进行大量密码组合尝试。
截获用户会话数据,尝试猜测用户密码进行非法登录。
03
02
01
通过大量无用的请求流量拥塞目标服务器,使其无法正常响应合法请求。
入侵检测系统是一种实时监测和检测网络中异常行为和攻击的工具。
安全审计是对网络和系统的安全性能和配置进行全面检查的过程。
安全审计可以发现潜在的安全风险和漏洞,并及时采取措施进行修复。
安全监控是对网络和系统的运行状态进行实时监测的过程,可以及时发现异常行为和攻击。
常见黑客攻击及安全防御手段课件
目录
常见黑客攻击手段安全防御手段网络安全法律法规与合规性网络安全意识教育与培训应急响应与处置
01
CHAPTER
常见黑客攻击手段
勒索软件攻击
间谍软件攻击
蠕虫病毒攻击
木马病毒攻击
01
02
03
04
通过感染计算机系统,加密用户文件并索取赎金。
在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。
数据加密是一种保护敏感数据不被窃取或篡改的技术。
数据加密通过对数据进行加密处理,使得只有拥有解密密钥的人才能访问原始数据。
数据加密可以应用于各种场景,例如文件加密、网络通信加密等。
03
CHAPTER
网络安全法律法规与合规性
国际互联网治理法律法规
包括《互联网治理公约》、《互联网安全保护技术措施规定》等,旨在规范各国在互联网领域的行为,保障网络安全。
使用预设的密码字典逐一尝试破解用户账号。
密码字典攻击
暴力破解工具攻击
会话劫持攻击
利用自动化工具对目标进行大量密码组合尝试。
截获用户会话数据,尝试猜测用户密码进行非法登录。
03
02
01
通过大量无用的请求流量拥塞目标服务器,使其无法正常响应合法请求。
黑客入侵与防范课程培训PPT

任务管理器里隐藏
按下Ctrl+Alt+Del打开任务管理器, 查看正在运行的进程,可发现木马 进程,木马把自己设为”系统服务” 就不会出现在任务管理器里了. 添 加系统服务的工具有很多,最典型的 net service,可手工添加系统服务.
隐藏端口
大部分木马一般在1024以上的高端 口驻留,易被防火墙发现.现在许多 新木马采用端口反弹技术,客户端使 用80端口、21端口等待服务器端 (被控制端)主动连接客户端(控 制端)。
监听
以“里应外合”的工作方式,服务程序通过打开特定的端口并进行监听,这些端口好像“后门”一样,所以 也有人把特洛伊木马叫做后门工具。 攻击者所掌握的客户端程序向该端口发出请求(Connect Request),木马便和它连接起来了,攻击者就可以 使用控制器进入计算机,通过客户程序命令达到控服务器端的目的。
木马启动方式
在配置文件中启动
(1)在Win.ini中 在一般情况下,C:\WINNT\ Win.ini 的”Windows”字段中有启动命令 “load=”和”Run=”的后面是空白的, 如果有后跟程序,例如: Run= C:\WINNT\ File.exe load= C:\WINNT\ File.exe ,这个 File.exe极可能是木马。 (2)在system.ini中 C:\WINNT\ system.ini的
端口反弹技术
反弹技术
该技术解决了传统的远程控制软件不能访问装有防火墙和控制局域网内部的远程计算机的难题
反弹端口型软件的原理
客户端首先到FTP服务器,编辑在木马软件中预先设置的主页空间上面的一个文件,并打开端口监听,等待服务端 的连接,服务端定期用HTTP协议读取这个文件的内容,当发现是客户端让自己开始连接时,就主动连接,如此就 可完成连接工作。因此在互联网上可以访问到局域网里通过 NAT (透明代理)代理上网的电脑,并且可以穿过防 火墙。与传统的远程控制软件相反,反弹端口型软件的服务端会主动连接客户端,客户端的监听端口一般开为80 (即用于网页浏览的端口),这样,即使用户在命令提示符下使用"netstat -a"命令检查自己的端口,发现的也是类 似"TCP UserIP:3015 ControllerIP:http ESTABLISHED"的情况,稍微疏忽一点你就会以为是自己在浏览网 页,而防火墙也会同样这么认为的。于是,与一般的软件相反,反弹端口型软件的服务端主动连接客户端,这样 就可以轻易的突破防火墙的限制
网络安全课件-网络攻击与防范

3
区别
黑客从道德、技术、合法性等角度出发,骇 客则只考虑攻击自己的利益。
黑客攻击手段
1 密码破解
利用密码字典、暴力猜解、社交工程等手段,破解密码。
2 ARP欺骗
利用欺骗技术,篡改目标计算机IP-MAC地址映射表,实现窃取网络包。
3 流量劫持
通过中间人攻击,劫持目标流量,篡改数据包,窃取信息。
4 漏洞利用
网站挂马攻击文件进行杀毒扫描;禁止使用易受攻 击的web应用程序;及时修补知名厂商于安
全上的漏洞。
攻击方式
骇客通过上传恶意代码,篡改网站内容,窃 取用户隐私,或者作为恶意链接进行传播。
木马病毒的防范
定义
指一种能够潜入用户计算机,而且能够偷走或控制 用户机器档案或信息的进程或软件。
通过漏洞分析,寻找目标服务器或应用的弱点。
DDoS攻击及防范
什么是DDoS攻击?
指利用僵尸网络或大量机器攻击目标服务器,造成拒 绝服务,让服务器无法正常提供服务。
如何防范?
• 设置防火墙,限制来自境外的非法攻击; • 升级安全防护软件,时刻监控网络活动; • 购买DDoS拦截服务,第一时间保障在线业务。
保障个人电脑安全
1
杀毒防护
2
安装杀毒软件及实时监控;不下载盗版软件,
谨慎访问不安全网站。
3
密码设置
不用与个人相关行的密码,定期修改,多因 素认证。
定期备份
重要数据定期备份,预防意外数据丢失。
网络安全漏洞扫描和修补
漏洞 操作系统漏洞 组件漏洞
应用程序漏洞
解决方法 及时修复系统漏洞,更新安全补丁。 如Adobe Flash Player、Browser、Java等,时刻关注厂 商安全公告,更新软件版本。 安装安全软件,修复严重漏洞。
黑客攻击防范与网络安全技术讲义课件

黑客攻击防范策略
CATALOGUE
03
03
对网络流量和日志进行监控和分析,及时发现异常行为和潜在的攻击活动。
01
定期进行系统安全漏洞扫描和风险评估,及时发现和修复潜在的安全隐患。
02
对网络设备和应用程序进行安全配置审核,确保安全设置符合最佳实践。
01
02
03
01
02
03
对员工进行定期的安全意识教育和培训,提高员工对网络安全的认识和防范意识。
总结词:黑客攻击的历史可以追溯到上世纪60年代,随着计算机技术和网络的不断发展,黑客攻击的手段和方式也在不断演变和升级。目前,黑客攻击已经成为全球性的问题,对个人和企业造成了巨大的经济损失和安全威胁。
网络安全技术基础
CATALOGUE
02
防火墙是用于阻止未经授权的通信进出网络的系统,通常由软件和硬件组成。
模拟攻击场景设置
按照应急响应预案,实施模拟攻击演练,检验应急响应小组的快速反应能力和协作能力。
演练过程实施
对演练过程进行全面评估,总结经验教训,提出改进措施,进一步提高应急响应能力。
演练结果评估
网络安全发展趋势与挑战
CATALOGUE
06
人工智能与机器学习在网络安全领域的应用
随着人工智能和机器学习技术的不断发展,这些技术将被广泛应用于检测和防御网络攻击,提高安全防护的效率和准确性。
黑客攻击防范与网络安全技术讲义课件
黑客攻击概述网络安全技术基础黑客攻击防范策略网络安全法律法规与道德规范网络安全事件应急响应网络安全发展趋势与挑战
contents
目录
黑客攻击概述
CATALOGUE
01
黑客攻击是指利用计算机系统、网络或应用程序中的漏洞或缺陷,非法获取、篡改或破坏数据、系统或网络的行为。根据攻击方式和目标的不同,黑客攻击可以分为不同类型的攻击,如拒绝服务攻击、恶意软件攻击、社交工程攻击等。
CATALOGUE
03
03
对网络流量和日志进行监控和分析,及时发现异常行为和潜在的攻击活动。
01
定期进行系统安全漏洞扫描和风险评估,及时发现和修复潜在的安全隐患。
02
对网络设备和应用程序进行安全配置审核,确保安全设置符合最佳实践。
01
02
03
01
02
03
对员工进行定期的安全意识教育和培训,提高员工对网络安全的认识和防范意识。
总结词:黑客攻击的历史可以追溯到上世纪60年代,随着计算机技术和网络的不断发展,黑客攻击的手段和方式也在不断演变和升级。目前,黑客攻击已经成为全球性的问题,对个人和企业造成了巨大的经济损失和安全威胁。
网络安全技术基础
CATALOGUE
02
防火墙是用于阻止未经授权的通信进出网络的系统,通常由软件和硬件组成。
模拟攻击场景设置
按照应急响应预案,实施模拟攻击演练,检验应急响应小组的快速反应能力和协作能力。
演练过程实施
对演练过程进行全面评估,总结经验教训,提出改进措施,进一步提高应急响应能力。
演练结果评估
网络安全发展趋势与挑战
CATALOGUE
06
人工智能与机器学习在网络安全领域的应用
随着人工智能和机器学习技术的不断发展,这些技术将被广泛应用于检测和防御网络攻击,提高安全防护的效率和准确性。
黑客攻击防范与网络安全技术讲义课件
黑客攻击概述网络安全技术基础黑客攻击防范策略网络安全法律法规与道德规范网络安全事件应急响应网络安全发展趋势与挑战
contents
目录
黑客攻击概述
CATALOGUE
01
黑客攻击是指利用计算机系统、网络或应用程序中的漏洞或缺陷,非法获取、篡改或破坏数据、系统或网络的行为。根据攻击方式和目标的不同,黑客攻击可以分为不同类型的攻击,如拒绝服务攻击、恶意软件攻击、社交工程攻击等。
“网络安全课件-防范黑客攻击”

强密码
使用复杂的密码并定期更换。
双因素身份验证
通过另外一层身份验证提高账户的安全性。
更新软件
保持操作系统和应用程序的最新版本。
网络安全培训
教育员工如何识别和应对潜在的威胁。
常见的网络安全工具
防火墙
监控和控制网络流量来保护系 统免受未经授权的访问。
防病毒软件
加密技术
检测、阻止和消除计算机病毒。
将敏感数据转化为无法读取的 形式,提供数据保密性。
随着技术的不断发展,黑客攻击也在不断演进。未来,我们可能会看到更加复杂和隐匿的攻击方式,因 此保持对网络安全的关注至关重要。
总结
通过了解黑客攻击的方式和方法,并采取适当的防范措施,我们可以保护我们的网络和个人信息的安全, 共同构建更安全的网络环境。
网络攻击的后果
1
服务中断
2
网络故障和攻击可能导致在线服务的
停止。
3
数据泄露
丢失或泄露用户的个人信息和机密数 据。
声誉受损
被黑客攻击会损害企业和个人的声誉。
应急响应计划
1 快速反应
识别攻击并立即采取行动。
2 协同合作
与IT团队和执法机构密切合 作。
3 修复与恢复
修复受损系统并确保业务的迅速恢复。
黑客攻击的未来趋势
网络安全课件——防范黑 客攻击
在这个课件中,我们将学习如何有效地防范黑客攻击,保护我们的网络和个 人信息的安全。
黑客攻击的常见方式
1 钓鱼邮件
通过欺骗用户来获取个人信 息和登录凭据。
2 密码破解
使用强大的计算能力破解用 户的密码。
3 恶意软件
通过下载和安装恶意软件
“网络安全课件:防范网络黑客攻击策略”

常见威胁
1. 网络钓鱼 2. 恶意软件下载 3. 弱密码使用
应对措施
1. 学习识别网络钓鱼的迹象 2. 仅从可信的来源下载软件 3. 使用强密码并定期更换
内部风险
1. 员工错误 2. 意外数据泄露 3. 数据滥用
网络安全实战演练
进行定期的网络安全实战演练,测试系统和人员应对网络攻击的能力,并提供改进建议。
网络边界
防止外部网络对内部网络的未经 授权访问。
访问控制
限制网络中各个节点之间的访问 权限。
日志和监控
监控网络流量并记录任何可疑活 动。
多重身份验证
通过启用多重身份验证,您可以为您的帐户添加额外的安全层,防止黑客入侵和身份盗窃。
1
步骤一
输入用户名和密码。
2
步骤二
接收短信验证码或生成的一次性密码。
3
1
准备
确定测试目标和演练规模。
执行
2
模拟不同类型的网络攻击,测试组织的
响应和恢复能力。
3
总结
评估演练的结果,制定改进计划。
网络安全课件:防范网络 黑客攻击策略
在这个网络安全课件中,我将与您探讨防范网络黑客攻击的策略,帮助您保 护个人信息和敏感数据。
了解攻击者的心理
了解黑客的动机、心理和手段,将帮助您预测可能的攻击方式并采取相应的防范措施。
动机
金钱、权力、破坏欲望。
手段
社会工程、漏洞利用、恶意 软件。
心理
好奇心、成就感、匿名性。
加强密码安全
通过采取一些简单的措施来加强密码安全,您可以大幅提高个人和机构帐户的安全性。
1 复杂性
使用包含字母、数字和特 殊符号的复杂密码。
2 定期更换
《网络安全课件-防范黑客攻击》

网络安全的最佳实践
备份数据
定期备份关键数据,以防黑客 攻击导致数据丢失。
多因素身份验证
使用多因素身份验证提高账户 的安全性。
网络安全策略
制定和实施综合的网络安全策 略,包括访问控制和防火墙设 置。
网络安全工具和技术
防火墙
防火墙可监控和控制网络流量, 保护网络不受未经授权的访问和 攻击。
杀毒软件
杀毒软件可以检测和清除恶意软 件,保护计算机免受病毒和恶意 软件的攻击。
ቤተ መጻሕፍቲ ባይዱ加密技术
使用加密技术保护敏感数据,使 其对未经授权者不可读。
网络安全的未来与趋势
随着技术的发展,网络安全挑战也在不断演变。未来的趋势包括人工智能在网络安全中的应用、云安全和物联 网安全的增强以及密码学的进一步发展。
维护商业信誉
加强网络安全可以帮助公司 保持商业信誉和客户信任。
黑客攻击的类型和形式
钓鱼攻击
黑客使用虚假的电子邮件或网站 来诱骗用户泄露个人信息。
勒索软件
黑客通过加密用户的文件并勒索 赎金来攻击个人和企业。
DDoS攻击
黑客通过占用网络资源,使目标 服务不可用。
常见黑客攻击的例子
1 电子邮件欺诈
收到来自银行的虚假电子邮 件,要求用户输入银行账户 信息。
《网络安全课件——防范 黑客攻击》
欢迎来到《网络安全课件——防范黑客攻击》!在这个课件中,我们将一起 探索网络安全的重要性,黑客攻击的类型和形式,以及如何防范这些攻击。 让我们开始吧!
网络安全的重要性
保护个人隐私
建立安全的网络环境,保护 个人隐私免受黑客侵犯。
保护机密信息
确保敏感信息不会被黑客窃 取或泄露。
2 密码破解
网络安全课件:如何防止黑客攻击?

网络安全工具
杀毒软件
使用杀毒软件检测和删除恶意软 件,保护您的系统。
防火墙
设置防火墙以监控网络流量并阻 止未经授权的访问。
虚拟专用网络(VPN)
通过加密网络连接保护您的数据 和隐私。
黑客攻击示例
钓鱼 恶意软件 拒绝服务
黑客通过伪装成可信来源欺骗您揭示敏感信息。 黑客通过恶意软件感染您的设备,窃取个人信息。
网络安全课件:如何防止 黑客攻击?
在这个网络安全课件中,我们将学习如何保护自己免受黑客攻击。探索常见 的威胁、安全措施和最佳实践,让您在数字世界中安心无忧。
黑客攻击类型
1 劫持
2 拒绝服务
黑客获取并篡改网络连接, 使您流量经过他们的服务器。
黑客通过向目标系统发送大 量请求来使其不可用。
3 恶意软件
备份和恢复
定期备份数据,并测试恢复过程以防止数据丢 失。
防火墙
配置和更新防火墙以监测和阻止未经授权的网 络活动。
安全更新
保持您的系统和软件更新至最新的安全级别。
社交工程
黑客通常利用社交工程技巧欺骗人们揭示他们的个人信息或登录凭证。要防止这种攻击: 1. 不要点击不明来历的链接或打开可疑的附件。 2. 不要将私人信息泄露给陌生人。 3. 警惕钓鱼邮件和电话骗局。
黑客通过发送大量请求使目标系统不可用。
黑客攻击案例
电子邮件入侵
黑客通过访问电子邮件账户窃 取敏感信息和恶意传播文件。
社交媒体攻击
黑客发起网络钓鱼活动以获取 个人信息或篡改账户。
网络支付欺诈
黑客窃取支付凭据,使您的金 融安全受到威胁。
黑客通过恶意软件感染您的系统,窃取个人和敏感信息。
黑客攻击防御
1
强密码
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
3.6 网络间谍软件
3.6.1 网络间谍软件概述 一、网络间谍软件的基本概念 1、广告软件(Adware) 定义:广告软件是指未经用户允许,下载并 安装在用户电脑上;或与其他软件捆绑,通过弹 出式广告等形式牟取商业利益的程序。 危害:此类软件往往会强制安装并无法卸载; 在后台收集用户信息牟利,危及用户隐私;频繁 弹出广告,消耗系统资源,使其运行变慢等,普通 用户很难清除。
4.禁用IE。 5.建立健全安全管理规章,并严格执行。 6.政府通过立法来限制网络间谍软件。
关于间谍软件的清除,目前的办法是采用 一些专用工具,比如SpyBot Search& Destroy等,另外杀毒软件也具有查杀功能。
常用反间谍软件下载推荐
1.Spybot Search and Destroy(简称: SpyBot S&D):能扫描你的硬盘,然后找出你 硬盘里面的广告和间谍程序,然后把这些会 对你的电脑产生危害的程序移除,支持常用 的所有浏览器。 2.Spy Sweeper:让你免受间谍软件的影响, 它能在你浏览网页,浏览邮件,下载软件的 时候给予你充足的保护,免受间谍软件的入 侵,保护个人的信息。
教学内容:
3.6
网络间谍软件(重点) 3.7 IP欺骗与防范 3.8 拒绝服务攻击(重点) 3.9 缓冲区溢出攻击(重点) 3.10 本章小结 3.11 习题
学习目标:
1.了解网络间谍的内容及常见的间谍软件的 应用 2.掌握常见的攻击形式,如:IP欺骗与防范、 拒绝服务攻击等
IP欺骗的原理
举例:
假设同一网段内有两台主机A和B,另一网段内有 主机X。B 授予A某些特权。X 为获得与A相同的特权, 所做欺骗攻击如下:首先,X冒充A,向主机 B发送 一个带有随机序列号的SYN包。主机B响应,回送一 个应答包给A,该应答号等于原序列号加1。然而, 此时主机A已被主机X利用拒绝服务攻击 “淹没”了, 导致主机A服务失效。结果,主机A将B发来的包丢弃。 为了完成三次握手,X还需要向B回送一个应答包, 其应答号等于B向A发送数据包的序列号加1。此时主 机X 并不能检测到主机B的数据包(因为不在同一网 段),只有利用TCP顺序号估算法来预测应答包的顺 序号并将其发送给目标机B。如果猜测正确,B则认 为收到的ACK是来自内部主机A。此时,X即获得了主 机A在主机B上所享有的特权,并开始对这些服务实 施攻击。
3.6.2 间谍软件的预防与清除 对付网络间谍软件中在预防。 一、预防措施: 1.安装反间谍软件。 务必从正规站点下载,推荐从新浪网下载频道下载 2.安装防病毒软件和WEB内容过滤软件。还需要安装 防火墙软件。 推荐瑞星杀毒软件 ,诺顿杀毒软件 ,AVP杀毒软件 推荐瑞星个人防火墙 诺顿防火墙 麦咖啡防火墙 天网 防火墙 3.加强给Windows和IE浏览器的漏洞打补丁、更新补 丁版本。
3.7 IP欺骗与防范
3.7.1
一、盗用IP地址
一台主机能否使用另外的 IP 地址呢?如果在同 一个子网中,并且具有该 IP地址的主机未开机,那 么盗用者可以放心地使用这个 IP地址,唯一留下马 脚的是物理地址有可能被记录下来。如果盗用的是 另一网段一台主机的 IP地址,一般情况下是不行的, 因为在正常通信时,将收不到从对方返回的 IP数据 包。因此,盗用 IP 应该是只能盗用本网段的 IP 。原 因是最简单的网段,也要有一个路由器作为出口, 在路由器的配置中,要指定这个网段的网络地址和 掩码。如果这个网段的主机使用了其它网段的 IP, 则路由器不认为这个 IP是属于它的网段,所以不给 转发。
二、网络间谍软件的主要任务 1.猎取情报,这是计算机网络间谍最首要 的任务。 2.欺骗、迷惑敌方,或是进行颠覆活动。 三、网络间谍的特点 1.计算机网络间谍隐蔽性好,不易暴露。 2.工作效率高、威胁大,特别是在获得重 要系统的访问特权,他们就能够源源不断地 获得大量信息。
四、网络间谍软件的搜索内容
3.Spyware Doctor:是一个先进的间谍软件、 广告软件公用程序,它可以检查并从你的电 脑移走间谍软件、广告软件、木马程序、键 盘记录器和追踪威胁。 4.SpyRemover:专门为清除悄悄安装在你的 电脑里的间谍程序而设计的一个计算机网络 安全工具。它可以帮助你快速的在系统组件 中搜索已知的间谍程序的踪迹,并可以帮助 你安全的清除他们。全面保护你的网络安全。 支持多国语言。
1.键盘跟踪。 2.网页浏览记录。 3.即时软件记录。 4.传输文件记录。 5.P2P记录。 6.E-mail。
五、间谍软件进入系统的方式方法
1.伪装成电影和音乐文件。 2.伪装成查询帮助工具软件。 3.隐藏在P2P程序中,如音乐共享程序, 在用户下载音乐的时候感染系统。 4.用欺骗手段诱使人上钩,如安装程序。 5.在用户打开E-mail时,伪装成浏览器。
2、 “间谍软件”(spyware)是指能够在 用户不知情的情况下偷偷进行安装(安装后 很难找到其踪影),并悄悄把截获的一些机 密信息发送给第三者的软件。跟间谍软件不 同,间谍软件通常是用户自找的,大都是因 为用户在网上下载了免费软件、浏览了一些 不适合的网站,或者打开了某些恶意的邮件 造成的。 危害:用户的隐私数据和重要信息会被 “后门程序”捕获,并被发送给黑客、商业 公司等。这些“后门程序”甚至能使用户的 电脑被远程操纵,组成庞大的“僵尸网络”, 这是目前网络安全的重要隐患之一。
第三章 黑客及其防范
在计算机网络领域,非法用户或敌对势力 利用各种手段攻击计算机的现象越来越多, 窃听、篡改、网络瘫痪等呈多发趋势,黑客 队网络的攻击已成为造成网络不安全的主要 原因。 本章中,我们将首先了解黑客能够对网络 进行进攻的主要原因是网络系统的缺陷及漏 洞,掌握黑客攻击前主要是网络监听和端口 扫描, 同时进行口令破解等知识,其常见的 攻击有:特洛伊木马、 IP欺骗与防范、拒绝 服务攻击等。这些将是我们需要学习和掌握 的内容。