网络安全的攻防体系.pptx

上传人:p** 文档编号:296813 上传时间:2023-05-05 格式:PPTX 页数:9 大小:1.32MB
下载 相关 举报
网络安全的攻防体系.pptx_第1页
第1页 / 共9页
网络安全的攻防体系.pptx_第2页
第2页 / 共9页
网络安全的攻防体系.pptx_第3页
第3页 / 共9页
网络安全的攻防体系.pptx_第4页
第4页 / 共9页
网络安全的攻防体系.pptx_第5页
第5页 / 共9页
网络安全的攻防体系.pptx_第6页
第6页 / 共9页
网络安全的攻防体系.pptx_第7页
第7页 / 共9页
网络安全的攻防体系.pptx_第8页
第8页 / 共9页
网络安全的攻防体系.pptx_第9页
第9页 / 共9页
亲,该文档总共9页,全部预览完了,如果喜欢就下载吧!
资源描述

《网络安全的攻防体系.pptx》由会员分享,可在线阅读,更多相关《网络安全的攻防体系.pptx(9页珍藏版)》请在第壹文秘上搜索。

1、网络安全的攻防体系攻击技术(1)、网络监听:自己不主动去攻击别人,在计算机上设置一个程序去 监听目标计算机与其他计算机通讯的数据。(2)、网络扫描:利用程序去扫描目标计算机开放的端口等,目标是发现漏洞,为入侵该计算机做准备。(3)、网络入侵:当探测发现目标存在漏洞以后,入侵到目标计算机获取信息。(4)、网络后门:成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机中种植木马等后门。(5)、网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除, 从而防止被对方管理员发现。防御技术(1)、操作系统的安全配置:操作系统的安全是整个系统的关键。(2)、加密技术:为了防止被监听和窃取数据,

2、将所有的数据进行加密。(3)、防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。(4)、入侵检查:如果网络防线最终被攻破了,需要及时发出被入侵的警报。网络安全的实施(1)、为了保证网络安全,可以用已经成熟的网络安全软件,如Sniffer、X-Scan、防火墙软件等。(2)、也可以用计算机语言(如C/C+/Perl等语言)自行编写程序。(3)、为了使用工具和编制程序,需要熟知两方面的知识,一方面是两大主流操作系统:UNIX家族和Windows系列操作系统;另一方面是网络协议,常见的网络协议包括:TCP、IP、UDP、SMTP、POP和FTP黑客攻击步骤(1)、寻找目标,获取信息(2)

3、、获取系统敏感文件的方法(3)、获得初始的访问权(4)、获得特权(5)、消除痕迹根据常用的服务端口,通过端口扫描工具,找到开放的可以攻击的目标 系统的敏感文件有password、shadow、rhost和hosts.equiv文件 获取敏感文件的方法:匿名FTP,TFTP,NFS,RSH,CGI的漏洞,sendmail的远程执行等等获得访问权的方法:利用监听软件,通过网路窃取口令,匿名ftp,利用主机间系统默认账户的信任关系解密shadow文件的加密口令等等获得特权的方法:猜出超级用户口令,从而获取特权用rsh获取特权用suid程序获取特权用缓冲区溢出的方法获取特权从shadow文件中破解出r

4、oot的口令等等攻击其他系统拒接服务攻击 删除登录日志和攻击信息抓包软件Wireshark 由于sniffer只更新到4.7.5版本,根本不兼容win7以上系统,所以推荐使用更好用的抓包软件Wireshark。 wireshark是非常流行的网络封包分析软件,功能十分强大。可以截取各种网络封包,显示网络封包的详细信息。使用wireshark的人必须了解网络协议,否则就看不懂wireshark了。为了安全考虑,wireshark只能查看封包,而不能修改封包的内容,或者发送封包。 可以直接在百度软件中心下载中文版Wireshark,安装的时候按照默认选项安装即可,以下是关于Wireshark的一些简单说明:开始抓包:捕获 选项(选择以太网) 开始显示过滤器封包列表封包详细信息16进制数据抓包结果谢谢观看

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 网络信息安全

copyright@ 2008-2023 1wenmi网站版权所有

经营许可证编号:宁ICP备2022001189号-1

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!