下载此文档

网络攻击手段和防护.ppt


文档分类:IT计算机 | 页数:约91页 举报非法文档有奖
1/91
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/91 下载此文档
文档列表 文档介绍
网络入侵攻击与防守——常见黑客手法剖析 aiqiwei@ 艾奇伟总论?入侵目的分类?入侵行为分类?回顾 TCP/IP 协议以及各协议层的攻击原理?入侵的一般步骤?入侵的实例?防守的要诀?附录入侵目的分类破坏型破坏型渗透型渗透型跳板型跳板型按按目的分类目的分类修改发布信息修改发布信息摧毁核心数据摧毁核心数据中断网络服务中断网络服务跳转攻击目标跳转攻击目标隐藏黑客行踪隐藏黑客行踪毁灭日志数据毁灭日志数据窃取重要数据窃取重要数据盗用网络资源盗用网络资源骗取信任资源骗取信任资源按攻击方法分类按攻击方法分类远程获得权限攻击远程获得权限攻击本地超越权限攻击本地超越权限攻击拒绝服务攻击拒绝服务攻击远程获得最高权限远程获得最高权限远程获得普通访问权远程获得普通访问权 DOS DOS DDOS DDOS 程序设计缺陷程序设计缺陷本地权限非正常提升本地权限非正常提升入侵行为分类特权升级?密码脆弱点?本地缓冲区溢出?符号链接?文件描叙字攻击?竞争状态? CORE 文件攻击?共享函数库攻击?系统误配置? Shell 攻击安全的脆弱点 LAN LAN DMZ 服务器拨号服务器拨号移动用户工作站内部路由器边界路由器防火墙工作站 2. 配置不当的防火墙和内部路由器 2. 配置不当的防火墙和内部路由器拨号服务器拨号移动用户内部路由器边界路由器防火墙 1. 没有配置或者配置不当的路由器访问控制 1. 没有配置或者配置不当的路由器访问控制3. 没有安全措施的移动用户和拨号访问服务器 3. 没有安全措施的移动用户和拨号访问服务器 DMZ 服务器防火墙 4. 服务器信息的泄露 4. 服务器信息的泄露 5. 运行不必要的服务 5. 运行不必要的服务 6. 配置不当的 DMZ 服务器 6. 配置不当的 DMZ 服务器 7. 在主机和网络级缺乏认证,审计,记帐,入侵检测能力 7. 在主机和网络级缺乏认证,审计,记帐,入侵检测能力 LAN LAN 工作站内部路由器 8. 脆弱的工作站 8. 脆弱的工作站 9. 内部网络大量脆弱的访问资源控制 9. 内部网络大量脆弱的访问资源控制 10. 缺乏有效执行的管理策略 10. 缺乏有效执行的管理策略 11. 过时的,脆弱的,遗留在缺省状态的软件 11. 过时的,脆弱的,遗留在缺省状态的软件 12. 具有过度特权的用户帐号 12. 具有过度特权的用户帐号 13. 过度的信任关系 13. 过度的信任关系 14. 不规范的布线标准 14. 不规范的布线标准工作站

网络攻击手段和防护 来自淘豆网m.daumloan.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数91
  • 收藏数0 收藏
  • 顶次数0
  • 上传人beny00011
  • 文件大小1.72 MB
  • 时间2017-01-27