- 1、本文档共703页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
信息安全基础知识;信息安全基础知识;信息安全基础知识;;水灾;水灾;潮湿环境;雷击;雷击;鼠患;鼠患;静电;;网络安全操作系统安全(后续章节详细讲解);;信息安全基础知识;信息安全基础知识;信息安全基础知识;信息安全基础知识;信息安全基础知识;信息安全基础知识;信息安全基础知识;信息安全的目标;第一章信息安全技术概论;
;中断,篡改,伪造属于主动攻击
截获属于被动攻击;主动攻击与被动攻击的定义;网络安全体系;PDRR模型是一个比较具有普遍意义的安全模型,因此利用它也可以解决数据的完整性保护问题。;企业安全防护体系的构成;第二章物理实体安全与防护;机房安全等级;机房安全等级;机房安全等级;机房安全等级;机房安全等级;机房场地的安全要求;洁净度、温度和湿度要求;防火和防水措施;防火;接地和防雷;电磁干扰和电磁兼容;存储介质的保护------硬盘;存储介质的保护------光盘;存储介质的保护------光盘;第三章网络攻击行为;网络安全威胁;网络攻击普遍采取的方法;主要步骤;收集信息;社交工程;端口扫描技术;通常进行端口扫描的工具目前主要采用的是端口扫描软件,也称之为“端口扫描器”。端口扫描器也是一种程序,它可以对目标主机的端口进行连接,并记录目标端口的应答。端口扫描器通过选用远程TCP/IP协议不同的端口的服务,记录目标计算机端口给予回答的方法,可以收集到很多关于目标计算机的各种有用信息(比如是否有端口在侦听,是否允许匿名登录,是否有可写的FTP目录,是否能用Telnet等)。
端口扫描器可以用于正常网络安全管理,但就目前来说,它主要还是被黑客所利用,是黑客入侵、攻击前期不可缺少的工具。黑客一般先使用扫描工具扫描待入侵主机,掌握目标主机的端口打开情况,然后采取相应的入侵措施。;无论是正常用途,还是非法用途,端口扫描可以提供4个用途:?识别目标主机上有哪些端口是开放的,这是端口扫描的最基本目的。
识别目标系统的操作系统类型(Windows、Linux或UNIX等)。
识别某个应用程序或某个特定服务的版本号。
编写扫描器程序必须要很多TCP/IP协议程序,以及C、Perl和SHELL语言的知识,还需要一些Socket编程的背景。;端口扫描方式;端口扫描器SuperScan;SUPERSCAN4.0;SUPERSCAN4.0;小结;基于堆栈的缓冲区溢出;;;Voidfunction(char*str)
{charbuffer[16];
strcpy(buffer,str);
}
Voidmain()
{
intt;
charbuffer[128];
for(t=0;t127;t++)
buffer[t]=‘A’;
buffer[127]=0;
function(buffer);
print(“thisisatest\n”);
}
;
存在问题的函数还有:
Strcat();sprintf();
vsprintf();gets();scanf()
基于堆栈缓冲区溢出的成功重要在于:
地址的确定,
跳转指令的查找和使用,
溢出执行代码的编写,等等。;
漏洞扫描、网络监听技术;教学目的:;教学重点:;复习硬盘存储介质的保护;1)隐藏IP
2)收集信息
3)控制或破坏目标系统
4)种植后门
5)在网络中隐身
;复习端口扫描方式;;漏洞扫描;1.基于网络的漏洞扫描;基于网络的漏洞扫描器,一般有以下几个方面组成:
①漏洞数据库模块:漏洞数据库包含了各种操作系统的各种漏洞信息,以及如何检测漏洞的指令。由于新的漏洞会不断出现,该数据库需要经常更新,以便能够检测到新发现的漏洞。
②用户配置控制台模块:用户配置控制台与安全管理员进行交互,用来设置要扫描的目标系统,以及扫描哪些漏洞。
③扫描引擎模块:扫描引擎是扫描器的主要部件。根据用户配置控制台部分的相关设置,扫描引擎组装好相应的数据包,发送到目标系统,将接收到的目标系统的应答数据包,与漏洞数据库中的漏洞特征进行比较,来判断所选择的漏洞是否存在。;④当前活动的扫描知识库模块:通过查看内存中的配置信息,该模块监控当前活动的扫描,将要扫描的漏洞的相关信息提供给扫描引擎,同时还接收扫描引擎返回的扫描结果。
⑤结果存储器和报告生成工具:报告生成工具,利用当前活动扫描知识库中存储的扫描结果,生成扫描报告。扫描报告将告诉用户配置控制台设置了哪些选项,根据这些设置,扫描结束后,在哪些目标系统上发现了哪些漏洞。
文档评论(0)