网络安全基础培训V10合集课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络安全基础培训V10合集课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 基础 培训 V10 课件
- 资源描述:
-
1、网络安全基础培训内容纲要 网络安全概述网络安全概述 网络安全现状 网络不安全的原因 网络攻击介绍网络攻击介绍 网络入侵者 入侵动机 网络攻击手段 入侵步骤 防御措施防御措施 防火墙技术 漏洞扫描技术 入侵检测技术 VPN技术 防病毒软件网络安全概述随着Internet的迅速普及与发展,人们利用网络把孤立的单机系统连接起来,相互通信和共享资源,给生活与工作带来了极大的方便。但是,随之而来并日益严峻的问题是计算机信息的安全问题。由于计算机信息有共享和易扩散等特性,它在处理、存储、传输和使用上有着严重的脆弱性,很容易被干扰、滥用、遗漏和丢失,甚至被泄露、窃取、篡改、冒充和破坏,还有可能受到计算机病毒
2、的感染。网络安全现状 根据权威机构统计,现在平均每20秒就发生一起Internet入侵事件。根据美国FBI的调查,美国每年因为网络安全造成的经济损失超过1.70亿美元。75%的公司报告财政损失是由于计算机系统的安全问题造成的 目前已知的黑客攻击方法就有四千多种网络系统目前存在的威胁网络系统目前存在的威胁电子谍报蠕虫程序特洛伊木马黑客攻击信息丢失、篡改、销毁后门、隐蔽通道计算机病毒拒绝服务攻击内部、外部泄密网络不安全的原因 自身缺陷自身缺陷+开放性开放性+黑客攻击黑客攻击 业务不安全 协议不安全业务基于公开的协议远程访问使得各种攻击无需到现场就能得手连接是基于主机上的社团彼此信任的原则历史原因
3、从网络互联协议的本质上讲:Internet从建立开始就缺乏安全的总体构想和设计 TCP/IP协议由于最初应用于军事,是为专有网络设计的;认为网络是安全的、可信的,缺乏安全措施的考虑。在新的IPV6协议中通过增加身份验证头(AH)和封装安全性净荷(ESP)头来实现身份验证和安全性。系统缺陷 Windows 操作系统的安全 Unicode漏洞、.RPC漏洞、FrontPage服务器扩展和.Printer漏洞等 下面的URL可能列出当前目录的内容 http:/www.目标机.com/scripts/.%c1%1c./winnt/system32/cmd.exe?/c+dirUnix操作系统的安全 S
4、endmail,rlogin,rsh漏洞应用程序安全 SQL Server 2000 存在严重的拒绝服务和缓冲溢出缺陷去年横扫全球的SQLSlammer 蠕虫病毒就是利用SQL服务的UDP1434端口进行传播,感染病毒的机器将不断向外发送这种udp数据报造成网络堵塞。人为原因 人为的无意失误 如操作人员安全安全意识不强,管理员口令设置简单,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。人为的恶意攻击 这是计算机网络所面临的最大威胁,对手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,
5、它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。网络攻击介绍 网络的入侵者网络的入侵者 黑客入侵动机黑客入侵动机 入侵步骤入侵步骤 常见网络攻击手段及工具常见网络攻击手段及工具 网络攻击原理网络攻击原理网络的入侵者 Phreaking(飞客)Hacker(黑客)Cracker(垮客)Phreaking(飞客)飞客是最古老的网络入侵者,他们通过电话用户线,使用特殊的设备和信号欺骗电话交换机,使电话交换机按照飞客的意图操作。Hacker(黑客)有这样一群计算机的爱好者,他们分析系统的原理和实现,为系统挑出缺陷和漏洞,从而进一步完善系统。InternetCracker(垮客
6、)Cracker的攻击和入侵是恶意的,他们试图使系统停止工作或停止服务,通过入侵,他们窃取信息,并以此赚钱。黑客入侵动机 攻击的动机 出于政治目的、商业目的 出于好奇或者满足虚荣心 从技术上讲,黑客入侵的动机是成为目标主机的主人。只有获得了一台网络主机的超级用户权限后才能在该主机上修改资源配置、安置“特洛伊”程序、隐藏行踪、执行任意进程等等。什么导致黑客入侵 漏洞 系统漏洞(操作系统本身的漏洞)人为因素(过于简单的口令)后门 由系统开发人员留下的用于调试或其他目的的系统后门 攻击者留下的特洛伊木马 对外提供的服务 没有开启任何服务的主机绝对是安全的主机黑客入侵的步骤第一步:寻找目标主机并分析目
7、标主机。此时,黑客们常会使用一些扫描器工具,轻松获取目标主机运行的是哪种操作系统的哪个版本,系统有哪些帐户,WWW、FTP、Telnet、SMTP等服务器程序是何种版本等资料,为入侵作好充分的准备。第二步:获取帐号和密码,登录主机。第三步:得到超级用户权限,控制主机。在进入目标主机后,黑客一般是不会就此罢手的,因为普通用户的权限实在有限,所以他们就要想方设法获得超级用户权力,然后做该主机的主人。第四步:打扫战场,隐藏自己。入侵目的任务完成后,便会清除日志、删除拷贝的文件等手段来隐藏自己的踪迹。黑客常用攻击手段 X VPN通道通道 系统弱密码入侵利用CGI/IIS漏洞入侵Buffer Overf
8、low入侵DOS/DDOS攻击IP Spoof入侵网络监听(sniffer)数据库弱密码入侵Sql Injection入侵利用PHP程序漏洞入侵其它其它黑客攻击常用工具Bonk通过发送大量伪造的UDP数据包导致系统重启动 TearDrop通过发送重叠的IP碎片导致系统的TCP/IP栈崩溃 SynFlood通过发送大量伪造源IP的基于SYN的TCP请求导致系统重启动 Bloop 通过发送大量的ICMP数据包导致系统变慢甚至凝固 Jolt 通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动 扫描器(SCANNER)什么是扫描器 扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用
展开阅读全文