网络安全知识讲座资料.pptVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
现代病毒利用人性的弱点 隐蔽性更强 伪装成开玩笑的邮件 伪装求职 甚至伪装防病毒厂家的技术支持 附在图片上 很多时候用户被感染不知道 用一些很有吸引力的标题 — 如点击XX站点可以赚钱 — 打开邮件就会得到免费的礼物 特洛伊木马 木马不同于病毒,但经常被视作病毒处理,随计算机自动启动并在某一端口进行侦听;木马的实质只是一个通过端口进行通信的网络客户/服务程序 特洛伊木马的种类 远程控制型 输出shell型 信息窃取型 其它类型 Netbus客户端程序 NetBus传输 NetBus使用TCP建立会话。缺省情况下用12345端口进行连接,12346端口进行数据传输 跟踪NetBus的活动比较困难。 可以通过检查12346端口数据来确定 许多类似的程序使用固定的端口,你可以扫描整个的网络监测可疑的活动。 简单方法 netstat -an 反弹型特洛伊木马 可穿透防火墙,控制局域网机器 服务器端主动发起连接,控制端监听80端口 自动上线通知 Email发送 读取主页空间的某个文件 网络神偷、灰鸽子、魔法控制 解决方法 安装防病毒软件和个人防火墙 检查可疑的进程和监听端口 提高安全警惕性 网络神偷工作原理 连接方式 服务器端主动发起连接到客户端80端口 Server:1026 ? Client:80 服务端上线通知原理 利用Email 利用主页空间 病毒的威胁越来越严重!! 人有了知识,就会具备各种分析能力, 明辨是非的能力。 所以我们要勤恳读书,广泛阅读, 古人说“书中自有黄金屋。 ”通过阅读科技书籍,我们能丰富知识, 培养逻辑思维能力; 通过阅读文学作品,我们能提高文学鉴赏水平, 培养文学情趣; 通过阅读报刊,我们能增长见识,扩大自己的知识面。 有许多书籍还能培养我们的道德情操, 给我们巨大的精神力量, 鼓舞我们前进。 * * * * * The net affect is the actual security proactive drifts from the security policy, creating a security gap. Essentially the forces of security are often opposed by the forces of convenience. The things that make a system of computers easier to use - file sharing, trusted relationships, also make the system more vulnerable. This creates the tendency for security proactive to continually move away from security policy Unattended the gap will widen with time, as more and more business practices become dependent on the internetworked information flow the gap introduces unaccounted risks into the business. * In order to understand how to defend against ALL the threats that lie out in the public, let’s take a house as an example. Your assets lie in the house and you want to manage the entry into your organization and the integrity of any data entering your systems. So, you first install a firewall, a perimeter fence enclosing your network. But, remember, the gateway is still a legitimate entry point into your company. Then, most businesses have an anti-virus solution deployed. Similar to a detective who searches for clues after a break-in, anti-virus researchers are able to use the samples gathered durin

文档评论(0)

基本资料 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档