【网络通信安全管理员认证-中级】第四章网络扫描与网络监听

合集下载

【网络通信安全管理员认证-中级】网络通信安全管理员知识点.xls

【网络通信安全管理员认证-中级】网络通信安全管理员知识点.xls

掌握
服务的优化方法; 黑客经常攻击的端口以及防范方法; 关闭端口的方法; 系统必要进程和非必要进程;
熟悉
端口查看命令及工具; 进程查看命令及工具; 注册表备份、还原及修改的方法; 基于进程和注册表的木马查杀方法;
熟悉 IP安全的概念和IP安全体系结构;
掌握
安全隧道的建立方法; IPSec的作用方式;
局域网安全存在的安全威胁及其安全防范方法、措施;
了解 Windows系统安全机制;
第四章 网络扫描与网络监听
初级
了解 Windows系统常见漏洞及其修复; 网络踩点的概念;
掌握
常用网络扫描工具的使用; 常用网络监听工具的使用;
熟悉
漏洞的概念、分类和等级; 网络扫描和网络监听的概念; 网络扫描与监听的防范措施。
熟悉 Windows Server 2003系统的基本安全配置(初级配置);
熟悉 Windows Server 2003系统的基本安全配置(中级配置);
第十一章 Windows Server 2003的
深层安全防护
初级
第十二章 IP安全与Web安全
初级 中级
第十四章 网络安全综合案例
初级
了解Biblioteka 进程的概念; 注册表的概念; 注册表的结构;
了解 计算机网络的形成和发展过程;
初级
掌握
计算机网络的定义、层次结构及各层的功能; IP地址分类、使用方法、子网划分方法、子网掩码计算方法; 对等网和C/S网络的组建方法; 常用的网络命令及工具的使用方法; 网络故障的分析与排除技术,能够排除常见的网络故障;
中级 初级
熟悉 熟悉
常见的网络拓扑结构类型及其特点、应用场合; TCP/IP体系结构中各层的定义、功能、协议及其报文结构; 各种网络互连设备结构组成及其工作原理,特别要熟练掌握集线器、交换机、路由器的工 作原理 及其应用场合,了解这些设备之间的区别;

网络信息安全课程《网络信息安全》教学大纲(2014-2015)

网络信息安全课程《网络信息安全》教学大纲(2014-2015)

《网络信息安全》课程教学大纲一、课程总述本课程大纲是以2012年软件工程本科专业人才培养方案为依据编制的。

二、教学时数分配三、单元教学目的、教学重难点和内容设置第1章网络安全概述与环境配置【教学目的】了解内容:网络面临的安全威胁、信息系统安全的脆弱性、保证网络安全的途径;理解内容:网络安全的攻防体系、研究网络安全的必要性及其社会意义掌握内容:信息系统安全评估标准;熟练掌握内容:网络安全实验环境的配置及网络抓包软件的使用【重点难点】重点:网络安全的攻防体系、研究网络安全的必要性难点:研究网络安全的必要性【教学内容】1.1 信息安全概述1.2 网络安全概述1.3 研究网络安全的必要性1.4 研究网络安全的社会意义1.5 网络安全的相关法规1.6 网络安全的评价标准1.7 环境配置【课时要求】7节第2章网络安全协议基础【教学目的】了解内容:OSI参考模型和TCP/IP协议组理解内容:IP/TCP/UDP/ICMP协议的工作原理掌握内容: IP/TCP/UDP/ICMP协议的结构分析熟练掌握内容:常用的网络服务和网络命令【重点难点】重点:IP/TCP/UDP/ICMP协议的工作原理难点:IP/TCP/UDP/ICMP协议的结构分析【教学内容】2.1 OSI参考模型2.2 TCP/IP协议族2.3 网际协议IP2.4 传输控制协议TCP2.5 用户数据报协议UDP2.6 ICMP协议2.7 常用的网络服务2.8 常用的网络命令【课时要求】7节第3章网络空全编程基础【教学目的】了解内容:网络安全编程的基础知识理解内容:C和C++的几种编程模式掌握内容:网络安全编程的常用技术熟练掌握内容:注册表编程、定时器编程、驻留程序编程【重点难点】重点:网络安全编程的常用技术难点:注册表编程、定时器编程、驻留程序编程【教学内容】3.1 网络安全编程概述3.2 C和C++的几种编程模式3.3 网络安全编程【课时要求】10节第4章网络扫描与网络监听【教学目的】了解内容:黑客以及黑客攻击的基本概念理解内容:黑客攻击与网络安全的关系掌握内容:如何利用工具实现网络踩点、网络扫描和网络监听熟练掌握内容:黑客攻击的常用工具【重点难点】重点:黑客攻击的步骤难点:如何利用工具实现网络踩点、网络扫描和网络监听【教学内容】4.1 黑客概述4.2 网络踩点4.3 网络扫描4.4 网络监听【课时要求】5节第5章网络入侵【教学目的】了解内容:网络入侵的基本概念理解内容:社会工程学攻击、物理攻击、暴力攻击掌握内容:利用Unicode漏洞攻击和缓冲区溢出漏洞进行攻击的技术熟练掌握内容:流行攻击工具的使用和部分工具的代码实现【重点难点】重点:流行攻击工具的使用和部分工具的代码实现难点:利用Unicode漏洞攻击和缓冲区溢出漏洞进行攻击的技术【教学内容】5.1 社会工程学攻击5.2 物理攻击与防范5.3 暴力攻击5.4 Unicode漏洞专题5.5 其他漏洞攻击5.6 缓冲区溢出攻击5.7 拒绝服务攻击5.8 分布式拒绝服务攻击【课时要求】8节第6章网络后门与网络隐【教学目的】了解内容:利用四种方法实现网络后门理解内容:网络隐身的两种方法掌握内容:利用四种方法实现网络后门熟练掌握内容:常见后门工具的使用【重点难点】重点:利用四种方法实现网络后门难点:常见后门工具的使用【教学内容】6.1 网络后门6.2 木马6.3 网络代理跳板6.4 清除日志【课时要求】5节第7章恶意代码【教学目的】了解内容:恶意代码的发展史理解内容:研究恶意代码的必要性、恶意代码长期存在的原因掌握内容:恶意代码实现机理熟练掌握内容:恶意代码的设计与实现【重点难点】重点:恶意代码的设计与实现难点:恶意代码的设计与实现【教学内容】7.1 恶意代码概述7.2 恶意代码实现机理7.3 常见的恶意代码【课时要求】5节第8章操作系统安全基础【教学目的】了解内容:操作系统安全的基本概念理解内容:操作系统安全的实现机制、安全模型及安全体系结构掌握内容:操作系统安全的36条基本配置原则熟练掌握内容:Windows操作系统的安全配置方案【重点难点】重点:Windows操作系统的安全配置方案难点:Windows操作系统的安全配置方案【教学内容】8.1 常用操作系统概述8.2 安全操作系统的研究发展8.3 安全操作系统的基本概念8.4 安全操作系统的机制8.5 代表性的安全模型8.6 操作系统安全体系结构8.7 操作系统安全配置方案【课时要求】5节第9章密码学与信息加密【教学目的】了解内容:密码学的基本概念、数字水印的基本概念理解内容:主流加密技术、数字签名的原理、PGP加密的原理和实现及PKI信任模型掌握内容:DES加密算法的概念以及如何利用程序实现、RSA加密算法的概念以及实现算法熟练掌握内容:DES加密算法的概念以及如何利用程序实现【重点难点】重点:主流加密技术、数字签名的原理及PKI信任模型难点:如何利用程序实现主流加密算法【教学内容】9.1 密码学概述9.2 des对称加密技术9.3 rsa公钥加密技术9.4 pgp加密技术9.5 数字信封和数字签名9.6 数字水印9.7 公钥基础设施pki【课时要求】10节第10章防火墙与入侵检测【教学目的】了解内容:利用软件实现防火墙的规则集理解内容:防火墙的基本概念、分类、入侵检测系统的概念、原理及常用方法掌握内容:防火墙的实现模型、如何利用程序实现简单的入侵检测熟练掌握内容:防火墙的配置【重点难点】重点:防火墙的配置难点:入侵检测工具的编程实现【教学内容】10.1 防火墙的概念10.2 防火墙的分类10.3 常见防火墙系统模型10.4 创建防火墙的步骤10.5 入侵检测系统的概念10.6 入侵检测的方法10.7 入侵检测的步骤【课时要求】8节第11章IP安全与WEB安全【教学目的】了解内容:IPSec的必要性理解内容: IPSec中的AH协议、ESP协议和密钥交换协议掌握内容: VPN的功能和解决方案、Web安全的3个方面,SSL和TLS安全协议的内容与体系结构熟练掌握内容:VPN的解决方案【重点难点】重点:VPN的功能和解决方案、Web安全的3个方面、SSL和TLS安全协议的内容与体系结构难点:VPN的解决方案【教学内容】11.1 IP安全概述11.2 密钥交换协议IKE11.3 VPN技术11.4 WEB安全概述11.5 SSL/TLS技术11.6 安全电子交易SET简介【课时要求】3节第12章网络安全方案设计【教学目的】了解内容:网络安全方案设计方法理解内容:评价网络安全方案的质量的标准掌握内容:网络安全方案编写的注意点以及网络安全方案的编写框架熟练掌握内容:网络安全方案设计的基本步骤【重点难点】重点:网络安全的需求分析、方案设计难点:网络安全方案的设计【教学内容】12.1 网络安全方案概念12.2 网络安全方案的框架12.3 网络安全案例需求12.4 解决方案设计【课时要求】7节四、教材1、《计算机网络安全教程(第2版)》,石志国、薛为民、尹浩,清华大学出版社、北京交通大学出版社,2011年2月;2、《计算机网络安全教程实验指导》,石志国、薛为民、尹浩,清华大学出版社、北京交通大学出版社,2011年10月。

网络安全技术--网络扫描与网络监听53页PPT

网络安全技术--网络扫描与网络监听53页PPT

61、奢侈是舒适的,否则就不是奢侈 。——CocoCha nel 62、少Байду номын сангаас好学,如日出之阳;壮而好学 ,如日 中之光 ;志而 好学, 如炳烛 之光。 ——刘 向 63、三军可夺帅也,匹夫不可夺志也。 ——孔 丘 64、人生就是学校。在那里,与其说好 的教师 是幸福 ,不如 说好的 教师是 不幸。 ——海 贝尔 65、接受挑战,就可以享受胜利的喜悦 。——杰纳勒 尔·乔治·S·巴顿
谢谢!
网络安全技术--网络扫描与 网络监听
26、机遇对于有准备的头脑有特别的 亲和力 。 27、自信是人格的核心。
28、目标的坚定是性格中最必要的力 量泉源 之一, 也是成 功的利 器之一 。没有 它,天 才也会 在矛盾 无定的 迷径中 ,徒劳 无功。- -查士 德斐尔 爵士。 29、困难就是机遇。--温斯顿.丘吉 尔。 30、我奋斗,所以我快乐。--格林斯 潘。

网络安全之网络监听

网络安全之网络监听

网络安全之网络监听
1
总之,网络安全是一个 持续的挑战,需要不断 更新和发展技术、政策
和最佳实践来应对
2
我们应该不断关注新技术的发 展,加强安全意识和培训,提 高网络安全防护能力,以确保 网络通信的安全性和可靠性
网络安全之网络监听
网络安全教育与意识
网络安全并不仅仅是技术问题,而是一个涉及多个层面的复杂议题。因此,除了技术层面 的防范措施外,网络安全教育也是至关重要的
定期审计和监控
定期检查和监控网络设备和 系统的日志文件,以便及时 发现异常活动或潜在的安全 威胁。通过审计和监控,可 以及时采取措施应对安全事
件或潜在的网络攻击
使用加密技术保护数据存储
对于存储在本地或云端的数 据,应使用加密技术进行保 护。这可以确保即使数据被 盗或泄露,攻击者也无法轻 易地访问或解密敏感信息
启用防火墙和入侵检测系统
防火墙可以限制对网络的访 问,防止未经授权的访问和 数据泄漏。入侵检测系统能 够实时监控网络活动,并检 测任何可疑行为或攻击活动
教育和培训
提高员工对网络安全的认识 和意识,让他们了解如何避 免常见的安全风险和识别潜 在的网络威胁。定期进行安 全培训和演练,确保员工具 备足够的安全知识和技能
使用VPN:使用虚拟专用网络(VPN)可以在公共网络上建立加密的连接,保护用户的个 人信息和通信内容
网络安全之网络监听
使用安全的网络设备
确保使用的网络设备和软件 是最新版本,并及时更新安 全补丁。这可以减少漏洞和
潜在的安全风险
使用强密码
使用复杂且难以猜测的密码 来保护账户和系统安全。定 期更改密码,并避免在多个 账户上重复使用相同的密码
网络安全之网络监听
结论

中级网络与信息安全管理员考试习题及答案(四)

中级网络与信息安全管理员考试习题及答案(四)

251、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是( )。

A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件C252、一般而言,Internet防火墙建立在一个网络的()。

A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉D.部分内部网络与外部网络的结合处C253、假如需要构建一个办公室网络,包含22台主机和1台服务器,并与公司的交换网相连,下列设计中( )性能最优。

A.使用一个24端口的10MB.ps集线器B.使用一个24端口的10MB.ps集线器,其中两个端口为10/100MB.psC.使用一个24端口的10MB.ps交换机D.使用一个24端口的10MB.ps交换机,其中两个端口为10/100MB.psD254、下面哪个不是电子信息的可用存储介质( )A.磁带B.普通纸C.磁盘D.光盘B255、计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。

要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于( )。

A.蠕虫不利用文件来寄生B.蠕虫病毒的危害远远大于一般的计算机病毒C.二者都是病毒,没有什么区别D.计算机病毒的危害大于蠕虫病毒A256、下面( )措施不能实现网络服务器的安全使用。

A.合理设置NFS服务和NIS服务B.小心配置FTP服务C.为了使用方便,可以开启finger服务D.慎用telnet服务C257、A.RP协议的主要功能是( )。

A.将IP地址为物理地址B.将物理地址为IP地址C.将主机域名为IP地址D.将IP地址为主机域名A258、典型的局域网交换机允许10MB.ps与100MB.ps两种网卡( 速率)共存,这种交换机采用的技术是10/100MB.ps的( )。

A.线路交换B.令牌控制C.自动侦测D.速率变换C259、计算机病毒不具有()。

A.传播性B.易读性C.破坏性D.寄生性B260、以下符合网络道德规范的是( )。

【网络通信安全管理员认证-中级】第四章网络扫描与网络监听

【网络通信安全管理员认证-中级】第四章网络扫描与网络监听
网络安全漏洞主要表现在以下几个方面 a. 系统存在安全方面的脆弱性:现在的操作系统 都存在种种安全隐患,从Unix到Windows,五一 例外。每一种操作系统都存在已被发现的和潜在 的各种安全漏洞。 b. 非法用户得以获得访问权。 c. 合法用户未经授权提高访问权限。 d. 系统易受来自各方面的攻击。

加强自身建设,增强个人的休养。2020年12月7日下 午2时3分20.12.720.12.7

精益求精,追求卓越,因为相信而伟 大。2020年12月7日星 期一下 午2时3分2秒14:03:0220.12.7

让自己更加强大,更加专业,这才能 让自己 更好。2020年12月下 午2时3分20.12.714:03December 7, 2020
网络通信安全管理员认证
网络扫描与网络监听
Copyright © 2010 Mazhao
漏洞
❖定义:任何会引起系统的安全性受到破坏 的事物,是在硬件、软件、协议的具体实 现或系统安全策略上存在的缺陷。
❖特点: 1、长久性 2、多样性 3、隐蔽性
安全级别越高,漏洞越少?(七个安全等级)
漏洞的表现及产生的原因
▪ 1、隐藏IP或IP欺骗 ▪ 2、踩点扫描 ▪ 3、获得系统或管理员权限 ▪ 4、种植后门 ▪ 5、在网络中隐身
1、隐藏IP
❖ 这一步必须做,如果自己的入侵的痕迹被发现了, 一切都晚了。
❖ 通常有两种方法实现自己IP的隐藏:
▪ 第一种方法是首先入侵互联网上的一台电脑(俗称“肉 鸡”),利用这台电脑进行攻击,这样即使被发现了, 也是“肉鸡”的IP地址。
(可能是垃圾信息)为主要目标。
攻击分类
在最高层次,攻击可被分为两信息的故意行为。比如远程 登录到指定机器的端口25找出公司运行的邮件服务器的信息, 攻击者是在主动地做一些不利于你或你的公司系统的事情。 正因为如此,如果要寻找他们是很容易发现的。主动攻击包 括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。

第四章网络扫描与网络监听

第四章网络扫描与网络监听

第4章
黑客的行为发展趋势
• 网站被黑可谓是家常便饭,世界范围内一般美国和日本的网 站比较难入侵,韩国、澳大利亚等国家的网站比较容易入侵, 黑客的行为有三方面发展趋势:
– 手段高明化:黑客界已经意识到单靠一个人力量远远不够了,已经 逐步形成了一个团体,利用网络进行交流和团体攻击,互相交流经 验和自己写的工具。 – 活动频繁化:做一个黑客已经不再需要掌握大量的计算机和网路知 识,学会使用几个黑客工具,就可以在互联网上进行攻击活动,黑 客工具的大众化是黑客活动频繁的主要原因。
第4章
4、种植后门
• 为了保持长期对自己胜利果实的访问权, 在已经攻破的计算机上种植一些供自己 访问的后门。
第4章
5、在网络中隐身
• 一次成功入侵之后,一般在对方的计算 机上已经存储了相关的登录日志,这样 就容易被管理员发现。 • 在入侵完毕后需要清除登录日志已及其 他相关的日志。
第4章
攻击和安全的关系
端口扫描
第4章
第4章
第4章
网络扫描策略
• 黑客攻击五部曲中第二步踩点扫描中的扫描.
• 扫描是攻击过程中一个极其重要的环节。 • 从防御的角度来说,能防好黑客扫描,基本成功了一半。
• 一般分成两种策略:
• 一种是主动式策略 • 另一种是被动式策略。
第4章
网络扫描策略概述
• 被动式策略就是基于主机之上,对系统 中不合适的设置,脆弱的口令以及其他 同安全规则抵触的对象进行检查。 • 主动式策略是基于网络的,它通过执行 一些脚本文件模拟对系统进行攻击的行 为并记录系统的反应,从而发现其中的 漏洞。
第4章
网络扫描策略概述
• 扫描的目的就是利用各种工具对攻击目标的IP 地址或地址段的主机查找漏洞。

计算机网络安全第二版课后答案

计算机网络安全第二版课后答案

计算机网络安全第二版课后答案【篇一:计算机网络安全教程第2版__亲自整理最全课后答案】txt>一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。

2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。

3. 信息安全的目标cia指的是机密性,完整性,可用性。

4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。

二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(protect),检测(detect),反应(react),恢复(restore)。

2. tcg目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台trusted computing platform,以提高整体的安全性。

3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(vulnerability)层出不穷,这些安全威胁事件给internet带来巨大的经济损失。

4. b2级,又叫结构保护(structured protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。

5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。

三、简答题1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。

2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。

(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
得到目标机的控制权 ▪ 通过欺骗获得权限以及其他有效的方法。
4、种植后门
❖为了保持长期对自己胜利果实的访问 权,在已经攻破的计算机上种植一些供 自己访问的后门。
5、在网络中隐身
❖一次成功入侵之后,一般在对方的计算 机上已经存储了相关的登录日志,这样 就容易被管理员发现。
❖在入侵完毕后需要清除登录日志已经其 他相关的日志。
❖扫描的目的是利用各种工具在攻击目标的 IP地址或地址段的主机上寻找漏洞。扫描分 成两种策略:被动式策略和主动式策略。
3、获得系统或管理员权限
❖得到管理员权限的目的是连接到远程计算机, 对其进行控制,达到自己攻击目的。获得系统 及管理员权限的方法有:
▪ 通过系统漏洞获得系统权限 ▪ 通过管理漏洞获得管理员权限 ▪ 通过软件漏洞得到系统权限 ▪ 通过监听获得敏感信息进一步获得相应权限 ▪ 通过弱口令获得远程管理员的用户密码 ▪ 通过穷举法获得远程管理员的用户密码 ▪ 通过攻破与目标机有信任关系另一台机器进而
▪ 第二种方式是做多极跳板“Sock代理”,这样在入侵的 电脑上留下的是代理计算机的IP地址。
❖ 比如攻击A国的站点,一般选择离A国很远的B国计 算机作为“肉鸡”或者“代理”,这样跨国度的攻 击,一般很难被侦破。
2、踩点扫描
❖踩点就是通过各种途径对所要攻击的目标 进行多方面的了解(包括任何可得到的蛛 丝马迹,但要确保信息的准确),确定攻 击的时间和地点。
▪ 1、隐藏IP或IP欺骗 ▪ 2、踩点扫描 ▪ 3、获得系统或管理员权限 ▪ 4、种植后门 ▪ 5、在网络中隐身
1、隐藏IP
❖ 这一步必须做,如果自己的入侵的痕迹被发现了, 一切都晚了。
❖ 通常有两种方法实现自己IP的隐藏:
▪ 第一种方法是首先入侵互联网上的一台电脑(俗称“肉 鸡”),利用这台电脑进行攻击,这样即使被发现了, 也是“肉鸡”的IP地址。
产生的原因: 1、Internet的设计缺陷 2、网络的开放性及开源性 3、软件的缺陷
漏洞的分类
❖常见的漏洞主要有以下几类: a. 网络协议的安全漏洞。 b. 操作系统的安全漏洞。 c. 应用程序的安全漏洞。
软件或协议设计存在缺陷 软件或协议实现存在漏洞 系统或网络配置不当
漏洞的等级
❖低级:拒绝服务,基于操作系统的,打补 丁
网络踩点
❖ 踩点就是通过各种途径对所要攻击的目标进行多方面 的了解(包括任何可得到的蛛丝马迹,但要确保信息 的准确)。
黑客攻击
❖网络攻击:所有试图破坏网络系统的安全 性的非授权行为都叫做网络攻击。
❖入侵:成功的攻击。
有哪些攻击事件?
❖破坏型攻击:以破坏对方系统为主要目标。 ❖利用型攻击:以控制对方系统为我所用为主
要目标。 ❖信息收集型攻击:以窃取对方信息为主要目
标。 ❖网络欺骗攻击:以用假消息欺骗对方为主要
目标。 ❖垃圾信息攻击:以传播大量预先设置的信息
l 远程侵入: 这类入侵指入侵者通过网络远程进
入系统。比如通过植入木马实现对目标主机的控 制,从远程发起对目标主机的攻击等。
攻击的步骤
攻击过程
确准收 定备集 攻供目 击给标 目工信 的具息
隐藏 自己 位置
利用 各种 手段 登陆 对方 主机
检查 漏洞、 后门, 获取 控制 权,…
..
消除 痕迹, 植入 后门, 退出
攻击的准备阶 段
攻击的实施阶段
攻击的善后 阶段
黑客攻击一般过程1
http ftp telnet smtp
端口扫描
黑客攻击一般过程2
用户名:john 口令:john1234 口令暴力攻击
黑客攻击一般过程3
利用漏洞获得 超级用户权限
留后门 隐藏用户
更改主页信息
用john登录 服务器
典型的网络攻击示意图
(可能是垃圾信息)为主要目标。
攻击分类
在最高层次,攻击可被分为两类:
❖主动攻击
主动攻击包含攻击者访问他所需信息的故意行为。比如远程 登录到指定机器的端口25找出公司运行的邮件服务器的信息, 攻击者是在主动地做一些不利于你或你的公司系统的事情。 正因为如此,如果要寻找他们是很容易发现的。主动攻击包 括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。
利用系统已知的漏 洞、通过输入区向 CGI发送特殊的命 令、发送特别大的 数据造成缓冲区溢 出、猜测已知用户 的口令,从而发现
突破口。
扫描 网络
选中 攻击 目标
获取普通 用户权限
获取超级 用户权限
擦除入 侵痕迹
安装后 门新建
帐号
攻击其它 主机
获取或 修改信息
从事其它 非法活动
总结一下:攻击五部曲
❖一次成功的攻击,都可以归纳成基本的五步 骤,但是根据实际情况可以随时调整。归纳 起来就是“Fra bibliotek客攻击五部曲”
网络安全漏洞主要表现在以下几个方面 a. 系统存在安全方面的脆弱性:现在的操作系统 都存在种种安全隐患,从Unix到Windows,五一 例外。每一种操作系统都存在已被发现的和潜在 的各种安全漏洞。 b. 非法用户得以获得访问权。 c. 合法用户未经授权提高访问权限。 d. 系统易受来自各方面的攻击。
网络通信安全管理员认证
网络扫描与网络监听
Copyright © 2010 Mazhao
漏洞
❖定义:任何会引起系统的安全性受到破坏 的事物,是在硬件、软件、协议的具体实 现或系统安全策略上存在的缺陷。
❖特点: 1、长久性 2、多样性 3、隐蔽性
安全级别越高,漏洞越少?(七个安全等级)
漏洞的表现及产生的原因
❖中级:本地用户非法或越权访问,应用程 序的缺陷引起
❖高级:远程用户未经授权访问,设置不当 引起。
Windows常见系统漏洞及修复
❖每个月第2个星期二:微软 ❖IIS漏洞、微软数据访问部件MDAC漏洞、
NETBIOS网络共享漏洞、匿名登录漏洞、 LAN Manager身份认证漏洞、windows弱 口令、IE浏览器漏洞、远程注册表访问漏洞
❖被动攻击
被动攻击主要是收集信息而不是进行访问,数据的合法用户 对这种活动一点也不会觉察到。被动攻击包括嗅探、信息收 集等攻击方法。
入侵者进入系统的主要途径有:
l 物理侵入:指一个入侵者对主机有物理进入权
限,比如他们能使用键盘,有权移走硬盘等。
l 本地侵入: 这类侵入表现为入侵者已经拥有在
系统用户的较低权限。如果系统没有打最新的漏 洞补丁,就会给侵入者提供一个利用知名漏洞获 得系统管理员权限的机会。
相关文档
最新文档