书签 分享 收藏 举报 版权申诉 / 62
上传文档赚钱

类型网络攻防基础知识课件.ppt

  • 上传人(卖家):晟晟文业
  • 文档编号:4609685
  • 上传时间:2022-12-24
  • 格式:PPT
  • 页数:62
  • 大小:2.42MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《网络攻防基础知识课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    网络 攻防 基础知识 课件
    资源描述:

    1、1课程内容介绍课程内容介绍第一部分 网络攻防基础知识第二部分 WEB应用安全漏洞第三部分 系统安全漏洞2目录目录4渗透测试的课程回顾3黑客入侵的行为轨迹2渗透测试的执行步骤1渗透测试的基本概念1.2黑客入侵1.3安全漏洞1.4问题1.5小结1.1渗透测试精品资料4 你怎么称呼老师?如果老师最后没有总结一节课的重点的难点,你是否会认为老师的教学方法需要改进?你所经历的课堂,是讲座式还是讨论式?教师的教鞭“不怕太阳晒,也不怕那风雨狂,只怕先生骂我笨,没有学问无颜见爹娘”“太阳当空照,花儿对我笑,小鸟说早早早”51.1 渗透测试:基本概念渗透测试:基本概念n 渗透测试是通过模拟恶意黑客的攻击方法,来

    2、评估计算机网络系统安全的一种评渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。全漏洞。61.1 渗透测试:实施方式渗透测试:实施方式71.2 黑客入侵:基本概念黑客入侵:基本概念 黑客入侵:运用计算机技术,在未授权的情况下挫败信息网络访问控制措施、策略,非法访问、利用信息系统,谋取资金、物

    3、品、信息等。81.3 安全漏洞:基本概念安全漏洞:基本概念 安全漏洞:计算机信息系统在需求、设计、实现、配置、运行等过程中,有意或无意产生的缺陷。这些缺陷以不同形式存在于计算机信息系统的各个层次和环节之中,一旦被恶意主体所利用,就会对计算机信息系统的安全造成损害,从而影响计算机信息系统的正常运行。如:设计阶段引入的一个设计得非常容易被破解的加密算法,实现阶段引入的一个代码缓冲区溢出问题,运维阶段的一个错误的安全配置。来源:乌云来源:乌云91.3 安全漏洞:危害等级划分安全漏洞:危害等级划分 危害程度从低至高依次为:低危、中危、高危和超危。101.3 安全漏洞安全漏洞 漏洞平台 中国国家信息安全

    4、漏洞库:美国国家漏洞库:美国国家信息安全应急小组:国际权威漏洞机构Secunia:国际权威漏洞库SecurityFocus:IBM网络安全漏洞库Xforce:国际权威漏洞库OSVDB:俄罗斯知名安全实验室SecurityLab.ru:国内权威漏洞库:乌云:补天:111.4 问题问题 问题:谈谈渗透测试和黑客入侵不同的地方?121.5 小结小结 小结 渗透测试 黑客入侵 安全漏洞13目录目录4渗透测试的课程回顾3黑客入侵的行为轨迹2渗透测试的执行步骤1渗透测试的基本概念2.2渗透测试执行标准的七个阶段2.3渗透测试执行标准分解2.4问题2.5小结2.1渗透测试执行标准来源142.1 渗透测试执行

    5、标准来源渗透测试执行标准来源目前该标准尚在制定过程中,网站地址:。目前该标准尚在制定过程中,网站地址:。152.2 渗透测试执行标准七个阶段渗透测试执行标准七个阶段162.3 渗透执行标准分解:前期交渗透执行标准分解:前期交互阶段互阶段172.3 渗透执行标准分解:情报搜渗透执行标准分解:情报搜集阶段集阶段182.3 渗透执行标准分解:威胁建渗透执行标准分解:威胁建模阶段模阶段192.3 渗透执行标准分解:漏洞分渗透执行标准分解:漏洞分析阶段析阶段202.3 渗透执行标准分解:渗透攻渗透执行标准分解:渗透攻击阶段击阶段212.3 渗透执行标准分解:后渗透渗透执行标准分解:后渗透攻击阶段攻击阶段

    6、222.3 渗透执行标准分解:报告阶渗透执行标准分解:报告阶段段232.4 问题问题 谈谈渗透攻击阶段和后渗透攻击阶段的区别?242.5 小结小结 小结 渗透测试执行标准的七个过程:前期交互阶段 情报搜集阶段 威胁建模阶段 漏洞分析阶段 渗透攻击阶段 后渗透攻击阶段 报告阶段25目录目录4渗透测试的课程回顾3黑客入侵的行为轨迹2渗透测试的执行步骤1渗透测试的基本概念3.2行为轨迹3.3明确目标3.4控制目标3.5收割撤退3.6攻击工具3.1问题:为什么要了解黑客入侵的行为轨迹?3.7问题解答:为什么要了解黑客入侵的行为轨迹?3.8小结263.1 问题:为什么要了解黑客入侵问题:为什么要了解黑客

    7、入侵的行为轨迹?的行为轨迹?273.2 行为轨迹:三个阶段行为轨迹:三个阶段283.3 明确目标明确目标293.3 明确目标:入侵企图明确目标:入侵企图303.4 控制目标控制目标313.4 控制目标:嗅探踩点控制目标:嗅探踩点323.4 控制目标:精准定位控制目标:精准定位333.4 控制目标:精准定位控制目标:精准定位入侵环境入侵环境343.4 控制目标:入侵环境和嗅探踩点控制目标:入侵环境和嗅探踩点353.4 控制目标:精确打击控制目标:精确打击363.4 控制目标:漏洞利用控制目标:漏洞利用不同层面的不同层面的安全漏洞安全漏洞373.4 控制目标:漏洞利用控制目标:漏洞利用技术层面常见

    8、技术层面常见的漏洞对象的漏洞对象383.4 控制目标:漏洞利用控制目标:漏洞利用技术层面技术层面应用程应用程序安全漏洞序安全漏洞 应用程序安全漏洞:攻击者可以通过应用程序中许多不同的路径方法去危害您的业务或者企业组织。每种路径方法都代表一种风险,这些风险可能会,也可能不会严重到值得你去关注。393.4 控制目标:漏洞利用控制目标:漏洞利用技术层面技术层面应用应用程序安全漏洞程序安全漏洞 OWASP TOP 10 注入 失效的身份认证和会话管理 跨站脚本(XSS)不安全的直接对象引用 安全配置错误 敏感信息泄漏 功能级访问控制缺失 跨站请求伪造(CSRF)使用含有已知漏洞的组件 未验证的重定向和

    9、转发 了解:OWASP:OWASP中国:403.4 控制目标:漏洞利用控制目标:漏洞利用技术层面技术层面网网络漏洞络漏洞 网络漏洞:指网络架构、网络设备、安全设备等企业网络存在的安全漏洞,导致网络防护措施失效。网络运维、管理层面:边界防火墙、IDS等设备部署不到位、安全策略缺陷等;产品漏洞:使用的缺乏维护的操作系统(主要为低版本Linux内核)和Web管理接口漏洞。危害:整改网络被控制,网络防护措施失效。海康威视安全事件原因曝光海康威视安全事件原因曝光 监控设备漏洞或引发敏感信息泄露监控设备漏洞或引发敏感信息泄露漏洞名称:D-Link无线路由器远程命令执行漏洞413.4 控制目标:漏洞利用控制

    10、目标:漏洞利用技术层面技术层面操操作系统漏洞作系统漏洞 操作系统漏洞:在自身方面指计算机操作系统(如Windows 2003)本身所存在的问题或技术缺陷,操作系统产品提供商通常会定期对已知漏洞发布补丁程序提供修复服务。在使用方面指未识别和启用操作系统的安全机制或者不正确的使用,如:口令策略、匿名共享。危害:服务器权限被获取,服务器、数据库、应用系统被控制;被恶意利用为跳板或肉鸡,被挟持控制;服务器上敏感文件被获取;占用网络流量,刷网站流量;MS08-067423.4 控制目标:漏洞利用控制目标:漏洞利用技术层面技术层面数数据库漏洞据库漏洞 数据库漏洞:在自身方面:指数据库系统自身存在的安全漏洞

    11、,如:xp_cmdshell;在使用方面:加固不足,如:口令策略、锁定策略、敏感明文存储泄漏。危害:获取敏感数据 以此为跳板攻击系统其他应用 通过插入数据获取应用或系统后门 修改关键数据对数据拥有者造成损失433.4 控制目标:漏洞利用控制目标:漏洞利用技术层面技术层面中中间件漏洞间件漏洞 中间件漏洞:中间件自身存在的漏洞以及运维开发过程遗留的漏洞。在自身方面:指中间件自身存在的安全漏洞,如:Tomcat session样例漏洞、Jobss命令执行漏洞。在使用方面:加固不足、使用不当,如:管理控制台的默认配置,弱口令。危害:利用中间件管理后台,部署恶意脚本、程序;中断正常服务;获得服务器权限;

    12、获得应用权限。443.4 控制目标:漏洞利用控制目标:漏洞利用人员层面人员层面意意识漏洞识漏洞 意识漏洞:指用户、运维人员、开发人员等在设计、开发、运维、使用信息系统时,因安全意识薄弱而给信息系统造成的漏洞。造成的后果有:信息泄漏或被黑客进行社会工程学攻击利用。例子:使用弱口令;信息泄漏:将密码写于便签上、使用弱口令、自行解除安全措施;被社会工程学攻击:移动以及网络钓鱼;配置文件泄漏。453.4 控制目标:漏洞利用控制目标:漏洞利用管理管理层面的漏洞层面的漏洞 管理漏洞:企业安全体系建设不健全;缺少安全的软件开发过程;缺少有效的应急响应机制;缺少高效的威胁发现能力。463.5 收割撤退收割撤退

    13、473.5 收割撤退:收割战果收割撤退:收割战果483.5 收割撤退:收割战果收割撤退:收割战果既得战果既得战果收割转移收割转移493.5 收割撤退:收割战果收割撤退:收割战果伏击未来伏击未来503.5 收割撤退:撤退清痕收割撤退:撤退清痕513.5 收割撤退:撤退清痕收割撤退:撤退清痕清除痕迹清除痕迹523.5 收割撤退:撤退清痕收割撤退:撤退清痕清除权限、装清除权限、装备备533.6 攻击工具攻击工具543.7 问题解答:为什么要了解黑客入侵问题解答:为什么要了解黑客入侵的行为轨迹?的行为轨迹?553.8 小结小结 小结 黑客入侵的行为轨迹 明确目标 控制目标 收割撤退56目录目录4渗透测

    14、试的课程回顾3黑客入侵的行为轨迹2渗透测试的执行步骤1渗透测试的基本概念4.2后续课程4.1课程回顾574.1 课程回顾课程回顾584.1 课程回顾:基本概念课程回顾:基本概念594.1 课程回顾:渗透测试执行标课程回顾:渗透测试执行标准准604.1 课程回顾:黑客入侵的行为课程回顾:黑客入侵的行为轨迹轨迹 明确目标:获得学生档案进入校内网进入服务器区进入服务器获得档案;控制目标:嗅探踩点网络、应用边界精确定位进入服务器区精确打击控制服务器;收割撤退:收割转移学生档案撤退清痕打扫战场。目标:学生档案目标:学生档案614.2 后续课程后续课程第一部分 渗透测试基础知识第二部分 WEB应用安全漏洞第三部分 主机安全漏洞62谢谢!

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:网络攻防基础知识课件.ppt
    链接地址:https://www.163wenku.com/p-4609685.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库