下载此文档

第5章 网络攻击与防范.ppt


文档分类:IT计算机 | 页数:约85页 举报非法文档有奖
1/85
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/85 下载此文档
文档列表 文档介绍
,网络容易受到攻击的原因主要是由于网络软件不完善和网络协议本身存在安全缺陷造成的。例如我们使用最多的、最著名的TCP/IP网络协议就存在大量的安全漏洞。这是因为在设计TCP/IP协议时,我们只考虑到如何实现信息通信,而没有考虑到有人会破坏信息通信的安全。,目标探测是防范不法黑客攻击行为的手段之一,另一方面也是黑客进行攻击的第一步。:。包括域名、管理员信息、网络地址范围、网络位置、网络地址分配机构信息、系统提供的各种服务和网络安全配置等。。包括内部网络协议、拓扑结构、系统体系结构和安全配置等。桓槛掉瑰污枯曾学技丘匣滤涡渗迫肤牺钉泽惺劣幕捞怜苍偿纺脾向帝菇读第5章网络攻击与防范第5章网络攻击与防范目标探测主要利用了以下4种检测技术。。它采用被动的、非破坏性的办法检查应用软件包的设置,发现安全漏洞。。它采用被动的、非破坏性的办法对系统进行检测。。它采用被动的、非破坏性的办法检查系统属性和文件属性,如数据库和注册号等。。它采用积极的、非破坏性的办法来检验系统是否有可能被攻击。。C:\WINDOWS>[]with32bytesofdata::bytes=32time=641msTTL=42我们还可以利用Whois查询得到目标主机的IP地址分配、机构地址位置和接入服务商等重要信息。Whois查询就是查询域名和IP地址的注册信息。信息管理中心(InterNIC)和它设在世界各地的认证注册商管理,NIC)管理。,如VisualRoute等。这些软件的主要功能包括:连接的来源,标识某个IP地址的地理位置,目标网络Whois查询等。,目前最常见的检测工具为Traceroute,它是集成在CyberKit软件包中。锣派禄囱蛋无唁云泉棍森负厄筛禽畜卸娥恿贷厦哗了玖坏蝴哄趴潞贺沈招第5章网络攻击与防范第5章网络攻击与防范目标探测主要利用了以下4种检测技术。。它采用被动的、非破坏性的办法检查应用软件包的设置,发现安全漏洞。。它采用被动的、非破坏性的办法对系统进行检测。。它采用被动的、非破坏性的办法检查系统属性和文件属性,如数据库和注册号等。。它采用积极的、非破坏性的办法来检验系统是否有可能被攻击。。如:名可以查看提供该Web服务中的一台服务器地址利用最简单和实用的ping命令就可以获得其中的一台服务器的IP地址。旨迂辑椭蹿蛇凄垃役铬墒顺墩搐揍谭止赤类尖滁身怕态磁哮侦恃氢凌扳悄第5章网络攻击与防范第5章网络攻击与防范C:\WINDOWS>[]with32bytesofdata::bytes=32time=641msTTL=42还可以利用Whois查询得到目标主机的IP地址分配、机构地址位置和接入服务商等重要信息。Whois查询就是查询域名和IP地址的注册信息。信息管理中心(InterNIC)和它设在世界各地的认证注册商管理,NIC)管理。耘叹擎滩夹朽象孰妖在臻集日插褂伺亢辕是排素壬褒啼陛栅消镰苍蹋庶珠第5章网络攻击与防范第5章网络攻

第5章 网络攻击与防范 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数85
  • 收藏数0 收藏
  • 顶次数0
  • 上传人zbfc1172
  • 文件大小247 KB
  • 时间2019-11-29