《安全与支付课件》由会员分享,可在线阅读,更多相关《安全与支付课件(49页珍藏版)》请在金锄头文库上搜索。
1、安全与支付,第二讲,再说“黑客” 从“黑客”攻击谈防御 攻击的非计算机手段 攻防技术站,再说“黑客”,从“黑客”攻击谈防御,攻击的非计算机手段,观影时刻,攻防技术战,黑客攻击的过程,踩点(Foot Printing) 扫描(Scanning) 查点(Enumeration) 获取访问权(Gaining Access),黑客攻击的过程 2,权限提升(Escalating Privilege) 窃取(Pilfering) 掩盖踪迹(Covering Track) 创建后门(Creating Back Doors) 拒绝服务攻击(Denial of Servics),黑客攻击流程图,端口 判断,判断
2、 系统,选择 最简 方式 入侵,分析 可能 有漏 洞的 服务,获取 系统 一定 权限,提 升 为 最 高 权 限,安装 多个 系统 后门,清除 入侵 脚印,攻击其 他系统,获取敏 感信息,作为其 他用途,较高明的入侵步骤,Whois域名查询工具,Whois查询:Whois是Internet域名数据库。通过查询可获得用于发起攻击的重要信息。 通过对Whois数据库的查询,黑客能够得到以下用于发动攻击的重要信息: 注册机构,得到特定的注册信息和相关的whois服务器; 机构本身,得到与特定目标相关的全部信息; 域名,得到与某个域名相关的全部信息; 网络,得到与某个网络或IP相关的全部信息; 联系点(POC),得到与某个人(一般是管理联系人)的相关信息。,163.Net域名查询结果,域名查询结果,