计算机病毒防治第十二讲特洛伊木马课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《计算机病毒防治第十二讲特洛伊木马课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机病毒 防治 第十二 特洛伊木马 课件
- 资源描述:
-
1、第十二讲第十二讲 特洛伊木马特洛伊木马2本章内容主要是特洛伊木马的知识,包括:本章内容主要是特洛伊木马的知识,包括:q 木马的概念木马的概念q 木马的危害木马的危害q 木马的隐藏和传播技术木马的隐藏和传播技术q 典型木马分析与防范措施典型木马分析与防范措施3通过本章学习,学员应该了解特洛伊木马病毒的通过本章学习,学员应该了解特洛伊木马病毒的概念、攻击隐藏技术、防范措施等,了解如何解决处概念、攻击隐藏技术、防范措施等,了解如何解决处理计算机木马病毒。理计算机木马病毒。特洛伊木马简史特洛伊木马简史古希腊传说,特洛伊王子帕里斯访问希腊,诱惑走了王后海伦,希腊人因此远征特洛伊。围攻9年后,到第10年,
2、希腊将领奥德修斯献了一计,就是把一批勇士埋伏在一匹巨大的木马腹内,放在城外后,佯作退兵。特洛伊人以为敌兵已退,就把木马作为战利品搬入城中。到了夜间,埋伏在木马中的勇士跳出来,打开了城门,希腊将士一拥而入攻下了城池。5特洛伊木马(Trojan)病毒:是指隐藏在正常程序中的一段具有特殊功能的恶意代码是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序6特洛伊木马程序往往表面上看起来特洛伊木马程序往往表面上看起来无害,但是会执行一些未预料或未无害,但是会执行一些未预料或未经授权,通常是恶意的操作。经授权,通常是恶意的操作。一个完整的木马程序由两部分组成7服务器端 中木马的计算机,
3、即被控制端控制器端 通过网络控制您的计算机 第一代木马:伪装型病毒 通过伪装成一个合法性程序诱骗用户上当 第二代木马:AIDS型木马 利用现实生活中的邮件进行散播:给其他人寄去一封封含有木马程序软盘的邮件。之所以叫这个名称是因为软盘中包含有AIDS和HIV疾病的药品,价格,预防措施等相关信息。软盘中的木马程序在运行后,虽然不会破坏数据,但是他将硬盘加密锁死,然后提示受感染用户花钱消灾8 第三代木马:网络传播型木马 随着Internet的普及,这一代木马兼备伪装和传播两种特征并结合TCP/IP网络技术四处泛滥。同时他还添加了“后门”和击键记录等功能。所谓后门就是一种可以为计算机系统秘密开启访问入
4、口的程序。击键记录的功能功能主要是记录用户所有的击键内容然后形成击键记录的日志文件发送给恶意用户。9特洛伊木马简史特洛伊木马简史 破坏型 密码发送型 远程访问型 键盘记录木马 DoS攻击木马 代理木马 FTP木马 程序杀手木马 反弹端口型木马11 破坏并且删除文件 删除DLL、INI、EXE文件12 查找相关密码 发送指定邮件(控制者)获取密码的方法:搜索密码文件 记录键盘操作 暴力破译加密文件13 只需有人运行了服务端程序,如果客户知道了服务端的IP地址,就可以实现远程控制。利用程序可以实现观察“受害者”正在干什么 可用于计算机远程监控和远程排错等操作14 记录受害者的键盘敲击并且在LOG文
展开阅读全文