安全2-攻击防范课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《安全2-攻击防范课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全 攻击 防范 课件
- 资源描述:
-
1、网络安全技术网络安全技术计算机技术系 刘海鹏网络安全技术网络安全技术网络攻击与防范网络攻击与防范计算机技术系 刘海鹏网络攻击与防范n知识目标理解网络攻击的概念和技术掌握端口的概念、端口扫描的原理防范方法掌握网络监听的概念、原理和防范方法掌握Web欺骗、DNS欺骗、IP欺骗和ARP欺骗的概念、原理和相关防范方法掌握缓冲区溢出和拒绝服务攻击的概念、原理和防范方法理解分布式拒绝服务攻击的概念和原理掌握电子邮件攻击的原理和防范方法掌握木马的概念、原理、防范与清除方法网络攻击与防范n技能目标掌握网络攻击的一般步骤了解端口扫描工具和网络监听工具的使用方法了解缓冲区溢出攻击的过程掌握黑客攻击的一般过程和攻击
2、方法网络攻击与防范1、网络攻击的概念2、端口扫描3、网络监听4、网络欺骗5、缓冲区溢出攻击6、拒绝服务攻击7、电子邮件攻击8、木马9、黑客1网络攻击的概念n1)什么是网络攻击n2)网络攻击的技术n3)网络攻击的步骤1、网络攻击的概念n1)什么是网络攻击n网络攻击,可以定义为利用网络存在的漏洞和安全缺陷对系统进行攻击,以访问其中的资源。n“攻击”是指任何非授权的行为,范围从简单的使服务器无法正常工作到完全破坏或控制服务器。n网络攻击主要是通过对信息收集、分析、整理后,利用目标系统的漏洞,有针对性地对目标系统(服务器、网络设备与安全设备)进行资源入侵与破坏、机密信息窃取、监视与控制等的活动。1、网
3、络攻击的概念n2)网络攻击的技术端口扫描网络监听各种网络欺骗缓冲区溢出拒绝式服务病毒电子邮件攻击1、网络攻击的概念n3)网络攻击的步骤隐藏自己的位置寻找并分析目标主机获取帐号和密码,登录目标主机获得目标主机的控制权窃取网络资源和特权2、端口扫描1)端口的概念2)端口扫描的原理3)端口扫描工具4)端口扫描的防范2、端口扫描n1)端口的概念n物理意义上连接其他网络设备的接口n逻辑意义上TCP/IP中的端口(在某计算机上运行的应用服务的地址)端口分类:按端口号n公认端口(Well known ports)01023n注册端口(Registered ports)10244915n动态和/或私有端口(D
4、ynamic and/or Private Port)4915265535端口分类:按对应协议n周知端口:(Well known ports)11023端口:固定绑定特定服务,如80(web)、21(FTP)n动态端口:(Dynamic Port)102465535端口:不固定绑定2、端口扫描n2)端口扫描的原理n端口扫描:通过检测远程或本地系统来判断目标主机的端口开放情况及提供的服务和他们的软件版本,以便了解主机所存在的安全问题。n原理:向目标主机的某些端口发送数据包进行探测,并根据目标端口的响应确定哪些端口是开放的。端口扫描技术nTCP SYN扫描nTCP FIN扫描nIP段扫描nTCP反
5、向Ident扫描nFTP返回攻击nUDP ICMP端口不能到达扫描nUDP Precvfrom()和write()扫描nICMP echo扫描2、端口扫描n3)端口扫描工具SuperScanHostScanX-ScanNMap2、端口扫描n4)端口扫描的防范关闭所有闲置和潜在威胁的端口安装防火墙、入侵检测等安全软件修正系统和网络,使暴露其尽可能少的信息。3、网络监听n1网络监听的概念n2网络监听的原理n3网络监听的工具n4网络监听的防范3、网络监听n1网络监听的概念n也成为网络嗅探,主要工作在网络底层。通过在互相通信的两台计算机之间利用技术手段插入一台可以接收并记录通信内容的设备,最终实现对通
6、信双方的数据记录。3、网络监听n2)网络监听的原理n网卡的工作原理n局域网的工作原理nsniffer的工作原理2)网络监听的原理n网卡的工作原理网卡是主机用来接收网络数据的物理设备。当网卡收到传输来的数据时,网卡内的程序先接收数据头的目的MAC地址,然后根据计算机上的网卡驱动程序设置的接收模式判断该不该接收。n应该接收,通知CPU,放入信号堆栈,让操作系统处理。n不该接收,丢弃不管。2)网络监听的原理n局域网的工作原理数据在数据链路层以帧为单位进行传输。传输数据时,包含MAC地址的帧从网络接口(网卡)发送到网线上,到达目的主机的网络接口时,进行检查,若携带的MAC地址是自己的或广播地址,则进行
7、接收。网卡一般有四种数据接收模式:n广播模式n组播模式n直接模式n混杂模式2)网络监听的原理nsniffer的工作原理共享式网络中的嗅探器交换式网络上的sniffer2网络监听的原理2网络监听的原理3、网络监听n3)网络监听的工具Sniffer ProWindump3、网络监听n4)网络监听的防范规划网络采用加密通信监测sniffer4、网络欺骗n1)Web欺骗n2)DNS欺骗n3)IP欺骗n4)ARP欺骗4、网络欺骗1)Web欺骗n是一种电子信息欺骗,攻击者建立一个令人信服但完全错误的Web站点的“复制”,这个站点十分逼真,然而,攻击者控制着它,这样被攻击者的浏览器和真正Web站点之间的所有
展开阅读全文