下载此文档

黑客攻击和网络安全.ppt


文档分类:IT计算机 | 页数:约44页 举报非法文档有奖
1/44
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/44 下载此文档
文档列表 文档介绍
黑客攻击和网络安全
开篇
1
世界头号电脑黑客的传奇故事
凯文米特尼克1964年生于美国加州
从小父母离异,使他性格内向、生活独立
4岁的米特尼克就能玩一种美国流行的名为“拿破仑的滑铁卢”高智力游戏
15岁的米特尼克入侵了“北美空中防务指挥系统”,一举成名
信心大增的他,接着入侵“太平洋电话公司”,任意修改用户信息
2
世界头号电脑黑客的传奇故事
入侵联邦调查局,发现特工们正在调查一名黑客,而资料显示,黑客正是自己。
第一次被捕,因不满16岁获得人们的同情,被从轻发落。
获释后的他把目光转向信誉不错的大公司
1988年被DEC公司指控,未被允许保释
1993年联邦调查局设下圈套引诱米特尼克,被中途发现。
3
世界头号电脑黑客的传奇故事
米特尼克的逃跑历程,传言,他曾经控制加州的一个电话系统,窃听警察行踪。
1994年,米特尼克发动对“圣迭戈超级计算机中心”的攻击,并引起与人称“美国最出色的电脑安全专家之一”的下村勉的对抗。
1995年,下村勉利用米特尼克使用的无线电话的电波而逮捕了米特尼克。
2000年,米特尼克出狱,并禁止接触任何和电子相关的物品。
4
黑客攻击和网络安全
步骤篇
5
黑客攻击的步骤之一
踩点-搜索相关信息:通过多种途径获得和目标系统有关的大量信息譬如域名、IP地址范围、邮件地址、用户帐号、网络拓扑、路由跟踪信息、系统运行状态等等
6
黑客攻击的步骤之二
扫描-探测漏洞:获取目标系统的直接信息,特别是目标系统的可被利用的缺陷。这部分主要包括:端口扫描、操作系统类型扫描、针对特定应用以及服务的漏洞扫描(重点如Web漏洞扫描、Windows漏洞扫描、SNMP漏洞扫描、RPC漏洞扫描和LDAP目录服务漏洞扫描)
7
黑客攻击的步骤之三
嗅探-sniff技术:通过嗅探,获得大量的敏感信息。我将先简略介绍在同一冲突域里面的嗅探原理,并重点介绍交换网络的嗅探技术。
8
黑客攻击的步骤之四
攻击-直捣龙门:通过前面的刺探,开始真正的攻击。一般的攻击方法:DoS攻击、DDoS攻击、口令破解攻击、网络欺骗攻击、会话劫持攻击等
9
黑客攻击和网络安全
案例篇
10

黑客攻击和网络安全 来自淘豆网m.daumloan.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数44
  • 收藏数0 收藏
  • 顶次数0
  • 上传人sxlw2015
  • 文件大小673 KB
  • 时间2021-08-06
最近更新