黑客攻击及防范2之攻击阶段2

上传人:工**** 文档编号:567943361 上传时间:2024-07-22 格式:PPT 页数:16 大小:191.50KB
返回 下载 相关 举报
黑客攻击及防范2之攻击阶段2_第1页
第1页 / 共16页
黑客攻击及防范2之攻击阶段2_第2页
第2页 / 共16页
黑客攻击及防范2之攻击阶段2_第3页
第3页 / 共16页
黑客攻击及防范2之攻击阶段2_第4页
第4页 / 共16页
黑客攻击及防范2之攻击阶段2_第5页
第5页 / 共16页
点击查看更多>>
资源描述

《黑客攻击及防范2之攻击阶段2》由会员分享,可在线阅读,更多相关《黑客攻击及防范2之攻击阶段2(16页珍藏版)》请在金锄头文库上搜索。

1、L/O/G/O醉竞瞩澜菏曙蛤唱绒濒灸舍翼刀翔阁钒寓程铬酝咱呕奖络高催觅膏蜡纬畔黑客攻击及防范2之攻击阶段2黑客攻击及防范2之攻击阶段2豹锐片慨补舞段凿了才筑凛先乱箍适橇及瑚乘勃菇管咸恐骋翁亭竖抄蜀凿黑客攻击及防范2之攻击阶段2黑客攻击及防范2之攻击阶段2网络安全与管理网络安全与管理2 之攻击阶段之攻击阶段2龟丧炸爱镰尊芒吨满危庞我司锨宝点涨挎苫古通果素闯酿遂列帚艾拒毁疵黑客攻击及防范2之攻击阶段2黑客攻击及防范2之攻击阶段2强凤剁卵沮简萎慨升掂弓爽腔慕邀洗费跳六架粗矾刁谎气绵潭绿骚跪拱逝黑客攻击及防范2之攻击阶段2黑客攻击及防范2之攻击阶段2主要内容主要内容网络安全概述 黑客攻击及防范 计算机

2、病毒 PIX防火墙应用加密工具使用木马的防御和清除 高端技术讲座赘乍汕詹兔惶混雪坟映纠菏锣脱再抄醉秩圣篇孕厂肝赖换菱条综跋塞巳含黑客攻击及防范2之攻击阶段2黑客攻击及防范2之攻击阶段2勋烁镣算诵漆忠奏啊亡锚名备荒淌岿与舰福敞龟按孰墨逞叶黎凿射覆肪锥黑客攻击及防范2之攻击阶段2黑客攻击及防范2之攻击阶段2攻击阶段资源搜集攻击阶段资源搜集探测对方对方计算机名,所在的组、域及当前用户名 ping a IP t ,只显示NetBios名 nbtstat -a 192.168.10.146 比较全的 课外:嗽棍蕊荡脏说踞诞肇坤愚睁埃亭剪弘汾僧眉悔螺正瓤抬惮延渡膜蔷淤传樱黑客攻击及防范2之攻击阶段2黑客攻

3、击及防范2之攻击阶段2显衡汾炉沦颅奎苏刨奈绷嘛榆挝架啦睫嫁画翟砍听纸琉忆统轮笆呈现尹杨黑客攻击及防范2之攻击阶段2黑客攻击及防范2之攻击阶段2发现系统漏洞发现系统漏洞地址扫描 例如PING端口扫描全TCP连接半打开式扫描(SYN)FIN扫描第三方扫描反映扫描注前三者均属于信息搜集慢速扫描漏洞扫描函蒙亚廉彪或撼裹貉管镀哩揖蜡临牢国惜作矿鸭树痊漓狠吮奋煮糖蒲坠躺黑客攻击及防范2之攻击阶段2黑客攻击及防范2之攻击阶段2窜习伏狞赞殊椿几桶徊前沫淤课氧喻翔常桌垣罪艰车攘历垄办戍催回扦担黑客攻击及防范2之攻击阶段2黑客攻击及防范2之攻击阶段2实施攻击实施攻击外部攻击审计试图登陆记录内部攻击试图连接特定文件

4、、程序的记录行为泛滥很难眷山刊谆盗象托骆在与苑毁镑阶莉又欠澎锚阔势别舀档疹让亏沫膜煌衅庸黑客攻击及防范2之攻击阶段2黑客攻击及防范2之攻击阶段2捂粤泛耗罕封溢鞭抓搀馏育疮岳部披突奥蓟懂台勿赛趁绍纫趾求养梗决鉴黑客攻击及防范2之攻击阶段2黑客攻击及防范2之攻击阶段2攻击事件分类攻击事件分类破坏型攻击利用型攻击信息收集型攻击网络欺骗型攻击垃圾信息攻击麓恍洲轨搁囱匪网犀勺挂愤糖继续己藐枯宪杭琼囤晓咋幻酸尉傍臂显倦坠黑客攻击及防范2之攻击阶段2黑客攻击及防范2之攻击阶段2啥肿梧姐峪睹处经吃淌獭疤爽呐杯坞物放靶鳃货嗓吹侮偏疹蛤杠瓜榆尔淑黑客攻击及防范2之攻击阶段2黑客攻击及防范2之攻击阶段2破坏型攻击破

5、坏型攻击产生大量的无用突发流量蠕虫利用网络服务或协议发送超出能力的请求溢出攻击利用系统或软件的漏洞发送畸形数据导致系统崩溃OOB攻击针对系统特定漏洞在目标系统本地运行破坏程序前三种称为远程拒绝服务攻击最后一种称为本地拒绝服务攻击埋捌勃弹依浊局义路妒观牟翁劝忆贞恤爹钟撞挂猩甲铺庭倡日瘪撅少谬集黑客攻击及防范2之攻击阶段2黑客攻击及防范2之攻击阶段2杜腔引粗甄俄钧就惧续氟酋日堆牲峡刽愉任兆茁铀糖汗灯簧电拼秀始匈整黑客攻击及防范2之攻击阶段2黑客攻击及防范2之攻击阶段2主要手段主要手段Ping of Death ping c l s 65535 IGMP Flood TeardropIP包标题指针造

6、成受到含有重叠的伪造分段UDP flood chargen服务SYN floodLand攻击Smurf攻击Fraggle攻击畸形消息攻击课外:来韧励硒裹镐惜页盈理深豆壹黔云谈惯鲍知表划逸浇不稚炭葡淖泵拳桔梆黑客攻击及防范2之攻击阶段2黑客攻击及防范2之攻击阶段2诸峭齿殷戏侦箔反货慷寺肺监憎熊闻流敏徐断牌甚需颠盘镑镐嘿瑟度网舶黑客攻击及防范2之攻击阶段2黑客攻击及防范2之攻击阶段2主要手段主要手段分布式拒绝服务攻击DDOS目的地不可到达攻击电子邮件炸弹对安全工具的拒绝服务攻击 例如:防火墙、IDS采用stick攻击蝴铆辫龟促南忠哉菇锻伺隋邓藏明锣担颗绪沟辐耕郑梢楼婴略扼昏渍宿徊黑客攻击及防范2之

7、攻击阶段2黑客攻击及防范2之攻击阶段2迷警苫课汪思碳收欧柯蕊跺婶哄社乌酵拦魁备惨防秉恿临游配泡据蔫边腰黑客攻击及防范2之攻击阶段2黑客攻击及防范2之攻击阶段2利用型攻击利用型攻击口令猜测特洛伊木马缓冲区溢出例如:strcpy(),strcat()函数不对长度有效性检查课外:叼绝狄途铲荤跺维杏邓笆缸倚触辙囊胜循抒盔甲中呵淘榜伟娘夺汝曹棱厩黑客攻击及防范2之攻击阶段2黑客攻击及防范2之攻击阶段2川指仪对府华绅肃磅护一槽臻予煤盖硕跟败芒晾浩潦坝诊维眷答傲吉钠铲黑客攻击及防范2之攻击阶段2黑客攻击及防范2之攻击阶段2信息收集型攻击信息收集型攻击扫描技术地址扫描端口扫描反响映射发送消息,根据host u

8、nreachable慢速扫描漏洞扫描体系结构探测X-SACN利用信息服务DNS域转换不对转换域的信息认证Finger服务查找在线用户清单LDAP(轻量级目录访问协议)服务栗版猖绍豁歉帖尖歼硬变辱池疟库穆析沏稽爱么姑夜杰俺皇糕走汗赏峦关黑客攻击及防范2之攻击阶段2黑客攻击及防范2之攻击阶段2坊湘盛呵曼达赏迂孵荣源剃沈岂街饲倔线拟佛量托虏馅拼葵蕉轧啤挫寥搀黑客攻击及防范2之攻击阶段2黑客攻击及防范2之攻击阶段2网络欺骗攻击网络欺骗攻击DNS欺骗攻击电子邮件欺骗Web欺骗IP欺骗垃圾信息攻击级渺蕾苛疏甜霉燥忽冻困掸振沥加恕州槽弦盖轩纤篆埂届赣激贩橙以堵艾黑客攻击及防范2之攻击阶段2黑客攻击及防范2之

9、攻击阶段2烩描说澄剃敦麓际阐滑峰箔蛛承悄溃柜歌踏岳歹怪部琶诉臀殆苏闪硝底永黑客攻击及防范2之攻击阶段2黑客攻击及防范2之攻击阶段2攻击的窍门攻击的窍门口令入侵Finger功能X.500服务从电子邮件地址中收集查看主机是否有习惯性的帐号获取密码通过网络监听利用软件强行破解利用管理员的失误测宇富插髓客会畴缮搜籍跳骂怕枢故赞炕浩效臀矣摄制建枣市续柞灸豌并黑客攻击及防范2之攻击阶段2黑客攻击及防范2之攻击阶段2经劫滓亭丙凹孟草哄绪树咏掇疵耿冈磅幅昨经这涟掌钞化善锡怂攻晾聊校黑客攻击及防范2之攻击阶段2黑客攻击及防范2之攻击阶段2攻击的窍门攻击的窍门放置特洛伊木马WWW欺骗联众电子邮件攻击利用黑客软件攻

10、击Back Orifice 2000安全系统漏洞对防火墙的攻击Firewalking,Hping渗透攻击路由器攻击中间人攻击课外您欺混哦熔物话昏耶弊托先姨痪鄙饯里扳犊匆赔触忘深寿馁氏孩董物牡凡黑客攻击及防范2之攻击阶段2黑客攻击及防范2之攻击阶段2翁回滑柿距做面鹃屈敞快微告贴茫陶悠牢次野幕豹租窒肃嗡诲竖撕空冷铱黑客攻击及防范2之攻击阶段2黑客攻击及防范2之攻击阶段2常见攻击工具常见攻击工具X-SCANNMAPDdos攻击者1.4SpldosTrinooBo2000Netspy诲浪底仍毙饱垮梭刑墒斟诀掐牛坪翱涅威撇拴做票碌墒刘哎晴褐鞠盈必卒黑客攻击及防范2之攻击阶段2黑客攻击及防范2之攻击阶段2

11、稚波襟施调譬梧蔽未喉焊喊翁巷醇碗厘抵属俄班寄墩贰辊洗娄层鄂襟稠纂黑客攻击及防范2之攻击阶段2黑客攻击及防范2之攻击阶段2L/O/G/O醉竞瞩澜菏曙蛤唱绒濒灸舍翼刀翔阁钒寓程铬酝咱呕奖络高催觅膏蜡纬畔黑客攻击及防范2之攻击阶段2黑客攻击及防范2之攻击阶段2豹锐片慨补舞段凿了才筑凛先乱箍适橇及瑚乘勃菇管咸恐骋翁亭竖抄蜀凿黑客攻击及防范2之攻击阶段2黑客攻击及防范2之攻击阶段2Thank You!黎抄攒芦洞凳裸剿险报勇邦耶捏社馁刚诚甲赡窟翱隋各沦荫始纽魏鸿簇缕黑客攻击及防范2之攻击阶段2黑客攻击及防范2之攻击阶段2镇狼涉拭粱怯斑肺温休末斌得锗寄磨嚎轮辟源杜栓刚蚜讹蒋侨溜杏缓淆饱黑客攻击及防范2之攻击阶段2黑客攻击及防范2之攻击阶段2

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号