- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全管理及实用技术 教学课件 作者 贾铁军1-4章 第4章 黑客攻击与入侵检测.ppt
第 4 章 黑客攻防与入侵检测;目 录;目 录;4.1 网络黑客概述; 2. 中国黑客的形成与发展 ; 3. 黑客的类型 ;4.1 网络黑客概述; 2. 黑客入侵通道 — 端口 ; 3. 端口分类; ; 4.2.1 黑客攻击的目的;4.2.2 黑客攻击的步骤 黑客攻击步骤变幻莫测,但其整个攻击过程有一定规律,一般可分为“攻击五部曲”。;课堂讨论: 1. 黑客攻击的目的与步骤? 2. 黑客找到攻击目标后,会继续那几步的攻击操作? 3. 黑客的行为有哪些? ;4.3.1 端口扫描攻防 端口扫描是管理员发现系统的安全漏洞,加强系统的安全管理,提高系统安全性能的有效方法。端口扫描成为黑客发现获得主机信息的一种最佳手段。 1.端口扫描及扫描器 (1)端口扫描。是使用端口扫描工具(程序)检查目标主机在哪些端口可以建立TCP 连接,如果可以建立连接,则说明主机在那个端口被监听。 (2)扫描器。扫描器也称扫描工具或扫描软件,是一种自动检测远程或本地主机安全性弱点的程序。 ; 4.3.1 端口扫描攻防 2. 端口扫描方式 端口扫描的方式有手工命令行方式和扫描器扫描方式。 手工扫描,需要熟悉各种命令,对命令执行后的输出进行分析。如,Ping命令、Tracert命令、rusers和finger命令(后两个是Unix命令)。 扫描器扫描,许多扫描软件都有分析数据的功能。如,SuperScan、Angry IP Scanner、、X-Scan、X-Scan、SAINT (Security Administrators Integrated Network Tool,安全管理员集成网络工具)、 Nmap、TCP connect 、TCP SYN 等; 4.3.1 端口扫描攻防 3.端口扫描攻击 端口扫描攻击采用探测技术,攻击者可将它用于寻找他们能够成功攻击的服务。连接在网络中的所有计算机都会运行许多使用 TCP 或 UDP 端口的服务,而所提供的已定义端口达6000个以上。通常,端口扫描不会造成直接的损失。然而,端口扫描可让攻击者找到可用于发动各种攻击的端口。; 4.3.1 端口扫描攻防 4.端口扫描的防范对策 端口扫描的防范又称系统“加固”。网络的关键之处使用防火墙对来源不明的有害数据进行过滤可以有效减轻端口扫描攻击防范端口扫描的主要方法有两种: (1) 关闭闲置及有潜在危险端?? 方式一:定向关闭指定服务的端口。计算机的一些网络服务会有系统分配默认的端口,将一些闲置的服务关闭掉,其对应的端口也会被关闭了。;操作方法与步骤: 1)打开“控制面板”窗口。 鼠标单击“状态栏”左边“开始”按钮,弹出开始菜单。在开始菜单上选择“设置”→ “控制面板”。 2)打开“服务”窗口。 在“控制面板”窗口上,双击“管理工具”。在“管理工具”窗口上,双击“服务”。在“服务”窗口上的右侧,选择DNS。 3)关闭DNS服务 在“DNS Client 的属性”窗口。启动类型项:选择“自动”。服务状态项:选择 停止。选择确定。在服务选项中选择关闭掉计算机的一些没有使用的服务,如FTP服务、DNS服务、IIS Admin服务等,它们对应的端口也被停用了。; 4.3.1 端口扫描攻防 方式二:只开放允许端口。可以利用系统的“TCP/IP筛选”功能实现,设置的时候,“只允许”系统的一些基本网络通讯需要的端口即可。 (2) 屏蔽出现扫描症状的端口 检查各端口,有端口扫描症状时,立即屏蔽该端口。; 4.3.2 网络监听攻防 网络监听的检测 在Linux 下对嗅探攻击检测方法:一般只要检查网卡是否处于混杂模式就可以了;而在Windows 平台中,可以执行“C:\Windows\Drwatson.exe”程序检查一下是否有嗅探程序在运行即可。 另外,还有几种方法也可以帮助检测或预防网络监听。如对于怀疑运行监听程序的机器,可以使用正确的IP地址和错误的物理地址ping,运行监听程序的机器会有响应;从逻辑或物理上对网络分段;运用VLAN(虚拟局域网)技术,将以太网通信变为点到点通信,可以防止大部分基于网络监听的入侵等。使用软件监听。如:Sniffer软件等 ; 4.3.3 密码破解攻防 1. 密码破解攻击的方法 (1)通过网络监听非法得到用户口令 (2)利用Web页面欺骗 (3)强行破解用户口令 (4)密码分析的攻击 (5) 放置木马程序 ; 4.3.3 密码破解攻防 2. 密码破解防范
您可能关注的文档
- 网络安全技术 第2版 教学课件 作者 陈卓 第4章.ppt
- 网络安全技术 第2版 教学课件 作者 陈卓 第5章.ppt
- 网络安全技术 第2版 教学课件 作者 陈卓 第6章.ppt
- 网络安全技术 第2版 教学课件 作者 陈卓 第7章.ppt
- 网络安全技术 第2版 教学课件 作者 陈卓 第8章.ppt
- 网络安全技术 第2版 教学课件 作者 陈卓 第9章.ppt
- 网络安全技术-电子教案-吴锐 WWW安全性.ppt
- 网络安全技术-电子教案-吴锐 了解进程.ppt
- 网络安全技术-电子教案-吴锐 网络安全相关法律法规.ppt
- 网络安全技术与实训 教学课件 作者 杨文虎 樊静淳 第 6 章加密技术与虚拟专用网.ppt
- 网络安全管理及实用技术 教学课件 作者 贾铁军5-8章 第5章 身份认证与访问控制.ppt
- 网络安全管理及实用技术 教学课件 作者 贾铁军5-8章 第6章 密码与加密管理.ppt
- 网络安全管理及实用技术 教学课件 作者 贾铁军5-8章 第7章 数据库系统安全管理.ppt
- 网络安全管理及实用技术 教学课件 作者 贾铁军5-8章 第8章 计算机病毒的防治.ppt
- 网络安全管理及实用技术 教学课件 作者 贾铁军9-12章 第10章 操作系统与站点安全管理.ppt
- 网络安全管理及实用技术 教学课件 作者 贾铁军9-12章 第11章 电子商务的安全管理.ppt
- 网络安全管理及实用技术 教学课件 作者 贾铁军9-12章 第12章 网络安全管理方案及应用.ppt
- 网络安全管理及实用技术 教学课件 作者 贾铁军9-12章 第9章 防火墙安全管理.ppt
- 网络安全管理员 教学课件 作者 程庆梅.pptx
- 网络安全系统集成与建设 教学课件 作者 唐乾林 第一章 安全系统集成分析与方案设计.ppt
有哪些信誉好的足球投注网站
文档评论(0)