下载此文档

黑客与攻击技术.doc


文档分类:IT计算机 | 页数:约10页 举报非法文档有奖
1/10
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/10 下载此文档
文档列表 文档介绍
黑客与攻击技术.doc黑客与攻击技术□n□n摘要:信息科技的迅猛发展和文化的变迁促使社会各领域发生着深刻变化,为之带来了新的发展机遇,特别是随着政府上网工程的启动,网络安全问题越来越受到重视,因为网络用户在利用网络的同时,也成为黑客攻击目标。本文主要讨论了黑客攻击的一般过程、主要方式,以及防范黑客攻击的主要方法。在这样的信息时代里,几乎每个人都面临着安全威胁,都有必要对网络安全有所了解,并能够处理一些安全方面的问题,那些平时不注意安全的人,往往在受到安全方面的攻击时,付岀惨重的代价时才会后悔不已。本文通过对黑客攻击的基本方法的探讨,给出防范黑客攻击的基本方法,为个人电脑、企业管理以及系统管理员防范黑客提供一些参考。关键词:黑客z攻击z服务z木马z监听一、黑客概述an黑客是”Hacker"的音译,源于动词Hack,其引申意义是指“干了一件非常漂亮的事”。这里说的黑客是指那些精于某方面技术的人。对于计算机而言,□o客是指既具有高超的专业技术(精通网络、系统、夕卜设以及软硬件技术),又能遵守黑客行为准则的人。通常所说的”黑客“指的是骇客(Cracker;破坏者),是那些怀有不良企图,强行闯入他人系统或以某种恶意目的干扰他人的网络,运用自己的知识去做出有损他人权益的事情的人,也称入侵者。㈡、客守则任何职业都有相关职业道德,黑客也有其”行规“,些守则是必须遵守的,归纳起来大致有以下几种:不要恶意破坏任何系统,否则会给自己带来麻烦。(2)不要破坏别人的软件和资料。(3)不要修改任何系统文件,如果是由于进入系统的需要,则应该在目的达到后将其恢复原状。(4)不要轻易地将你要黑的或者黑过的站点告诉不信任的朋友。anan(5)在发表黑客文章时不要用自己的真实名字。(6)正在入侵的时候,不要随意离开自己的电脑。(7)不要入侵或破坏政府机关的主机。(8)将自己的笔记放在安全的地方。(9)已侵入的电脑中的账号不得清除或修改。(10)可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安全性,不能因为得到系统的控制权而将门户大开。(11)勿做无聊、单调并且愚蠢的重复性工作。(12)要做真正的黑客,读遍所有有关系统安全或系统漏洞的书籍。二、黑客攻击□□□□(-)黑客常用的攻击手段目前常见的黑客攻击手段主要有以下几种:1、社会工程学攻击:用人性的弱点、社会心理学等知识来获得目标系统敏感信息的行为。攻击者如果没有办法通过物理入侵的办法直接取得所需要的资料时,就会通过计策或欺骗等手段间接获得密码等敏感信息,通常使用电子邮件、电话等形式对所需要的资料进行骗取,再利用这些资料获取主机的权限以达到其攻击的目的。2、信息收集型攻击就是对目标主机及其相关设施、管理人员进行非公开的了解,用于对攻击目标安全防卫工作情况的掌握。3、欺骗型攻击就是之间的信任关系而进行的一种攻击方式,主要形式有:IP欺骗。使用其它主机的IP地址来获得信息或者得到特权。(2)Web欺骗。通过主机间的信任关系,以Web形式实施的一种欺骗行为。(3)由M牛欺骗。用冒充的Email地址进行欺骗。(4)非技术类欺骗。主要是针对人力因素的攻击,通过社会工程技术来实现。漏洞与缺陷攻击通常是利用系统漏洞或缺陷进行的攻击。缓冲区溢出:是指通过有意设计而造成缓冲区溢出的现象,目的是使程序运行失败,或者为了获得系统的特权。拒绝服务攻击:如果一个用户占用大量资源,

黑客与攻击技术 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数10
  • 收藏数0 收藏
  • 顶次数0
  • 上传人sssmppp
  • 文件大小60 KB
  • 时间2020-03-29
最近更新