网络攻防基础知识课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络攻防基础知识课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 攻防 基础知识 课件
- 资源描述:
-
1、1课程内容介绍课程内容介绍第一部分 网络攻防基础知识第二部分 WEB应用安全漏洞第三部分 系统安全漏洞2目录目录4渗透测试的课程回顾3黑客入侵的行为轨迹2渗透测试的执行步骤1渗透测试的基本概念1.2黑客入侵1.3安全漏洞1.4问题1.5小结1.1渗透测试精品资料4 你怎么称呼老师?如果老师最后没有总结一节课的重点的难点,你是否会认为老师的教学方法需要改进?你所经历的课堂,是讲座式还是讨论式?教师的教鞭“不怕太阳晒,也不怕那风雨狂,只怕先生骂我笨,没有学问无颜见爹娘”“太阳当空照,花儿对我笑,小鸟说早早早”51.1 渗透测试:基本概念渗透测试:基本概念n 渗透测试是通过模拟恶意黑客的攻击方法,来
2、评估计算机网络系统安全的一种评渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。全漏洞。61.1 渗透测试:实施方式渗透测试:实施方式71.2 黑客入侵:基本概念黑客入侵:基本概念 黑客入侵:运用计算机技术,在未授权的情况下挫败信息网络访问控制措施、策略,非法访问、利用信息系统,谋取资金、物
3、品、信息等。81.3 安全漏洞:基本概念安全漏洞:基本概念 安全漏洞:计算机信息系统在需求、设计、实现、配置、运行等过程中,有意或无意产生的缺陷。这些缺陷以不同形式存在于计算机信息系统的各个层次和环节之中,一旦被恶意主体所利用,就会对计算机信息系统的安全造成损害,从而影响计算机信息系统的正常运行。如:设计阶段引入的一个设计得非常容易被破解的加密算法,实现阶段引入的一个代码缓冲区溢出问题,运维阶段的一个错误的安全配置。来源:乌云来源:乌云91.3 安全漏洞:危害等级划分安全漏洞:危害等级划分 危害程度从低至高依次为:低危、中危、高危和超危。101.3 安全漏洞安全漏洞 漏洞平台 中国国家信息安全
4、漏洞库:美国国家漏洞库:美国国家信息安全应急小组:国际权威漏洞机构Secunia:国际权威漏洞库SecurityFocus:IBM网络安全漏洞库Xforce:国际权威漏洞库OSVDB:俄罗斯知名安全实验室SecurityLab.ru:国内权威漏洞库:乌云:补天:111.4 问题问题 问题:谈谈渗透测试和黑客入侵不同的地方?121.5 小结小结 小结 渗透测试 黑客入侵 安全漏洞13目录目录4渗透测试的课程回顾3黑客入侵的行为轨迹2渗透测试的执行步骤1渗透测试的基本概念2.2渗透测试执行标准的七个阶段2.3渗透测试执行标准分解2.4问题2.5小结2.1渗透测试执行标准来源142.1 渗透测试执行
5、标准来源渗透测试执行标准来源目前该标准尚在制定过程中,网站地址:。目前该标准尚在制定过程中,网站地址:。152.2 渗透测试执行标准七个阶段渗透测试执行标准七个阶段162.3 渗透执行标准分解:前期交渗透执行标准分解:前期交互阶段互阶段172.3 渗透执行标准分解:情报搜渗透执行标准分解:情报搜集阶段集阶段182.3 渗透执行标准分解:威胁建渗透执行标准分解:威胁建模阶段模阶段192.3 渗透执行标准分解:漏洞分渗透执行标准分解:漏洞分析阶段析阶段202.3 渗透执行标准分解:渗透攻渗透执行标准分解:渗透攻击阶段击阶段212.3 渗透执行标准分解:后渗透渗透执行标准分解:后渗透攻击阶段攻击阶段
6、222.3 渗透执行标准分解:报告阶渗透执行标准分解:报告阶段段232.4 问题问题 谈谈渗透攻击阶段和后渗透攻击阶段的区别?242.5 小结小结 小结 渗透测试执行标准的七个过程:前期交互阶段 情报搜集阶段 威胁建模阶段 漏洞分析阶段 渗透攻击阶段 后渗透攻击阶段 报告阶段25目录目录4渗透测试的课程回顾3黑客入侵的行为轨迹2渗透测试的执行步骤1渗透测试的基本概念3.2行为轨迹3.3明确目标3.4控制目标3.5收割撤退3.6攻击工具3.1问题:为什么要了解黑客入侵的行为轨迹?3.7问题解答:为什么要了解黑客入侵的行为轨迹?3.8小结263.1 问题:为什么要了解黑客入侵问题:为什么要了解黑客
7、入侵的行为轨迹?的行为轨迹?273.2 行为轨迹:三个阶段行为轨迹:三个阶段283.3 明确目标明确目标293.3 明确目标:入侵企图明确目标:入侵企图303.4 控制目标控制目标313.4 控制目标:嗅探踩点控制目标:嗅探踩点323.4 控制目标:精准定位控制目标:精准定位333.4 控制目标:精准定位控制目标:精准定位入侵环境入侵环境343.4 控制目标:入侵环境和嗅探踩点控制目标:入侵环境和嗅探踩点353.4 控制目标:精确打击控制目标:精确打击363.4 控制目标:漏洞利用控制目标:漏洞利用不同层面的不同层面的安全漏洞安全漏洞373.4 控制目标:漏洞利用控制目标:漏洞利用技术层面常见
展开阅读全文