课件网络安全技术简约风网络安全技术培训含内容ppt.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《课件网络安全技术简约风网络安全技术培训含内容ppt.pptx》由用户(小溪河)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 课件 网络安全 技术 简约 技术培训 内容 ppt
- 资源描述:
-
1、网 络 完 全 为 人 民/网 络 完 全 靠 人 民汇报人:XXX 时间:2022.XX1网 络 攻 击 概 述2网络攻击技术34网络攻击防御技术安全操作系统概述 网络攻击概述【第一章节】网络攻击概述一、网络黑客概念怀有不良企图,强行闯入远程计算机系统或恶意干扰远程系统完整性,通过非授权的访问权限,盗取数据甚至破坏计算机系统的“入侵者”称为黑客。攻击目的窃取信息;获取口令;控制中间站点;获得超级用户权限等 网络攻击概述实例:网络攻击概述1998年,两名加州少年黑客,以色列少年黑客分析家,查询五角大楼网站并修改了工资报表和人员数据。1999年4月,“CIH”病毒,保守估计全球有6千万部电脑感染
2、。1999年,北京江民KV300杀毒软件,损失260万元。2000年2月,“雅虎”、“电子港湾”、亚马孙、微软网络等美国大型国际互联网网站,损失超过了10亿美元。2000年4月,闯入电子商务网站的威尔斯葛雷,估计导致的损失可能超过300万美元。网络攻击概述二、网络攻击的目标目标:系统、数据(数据占70%)系统型攻击特点:攻击发生在网络层,破坏系统的可用性,使系统不能正常工作,可能留下明显的攻击痕迹。数据型攻击特点:发生在网络的应用层,面向信息,主要目的是为了篡改和偷取信息,不会留下明显的痕迹。(注:着重加强数据安全,重点解决来自内部的非授权访问和数据的保密工作。)网络攻击概述一.阻塞类攻击通过
3、强制占有信道资源、网络连接资源及存储空间资源,使服务器崩溃或资源耗尽而无法对外继续提供服务(例如拒绝服务攻击)。常见方法:TCPSYN洪泛攻击、Land攻击、Smurf攻击及电子邮件炸弹等攻击后果:使目标系统死机;使端口处于停顿状态;在计算机屏幕上发现杂乱信息、改变文件名称、删除关键的程序文件;扭曲系统的资源状态,使系统的处理速度降低。二.探测类攻击收集目标系统的各种与网络安全有关的信息,为下一步入侵提供帮助。包括:扫描技术(采用模拟攻击形式对可能存在的安全漏洞进行逐项检查)、体系结构刺探及系统信息服务收集等网络攻击概述网络攻击技术【第二章节】网络攻击技术一、网络攻击的一般模型概述网络攻击一般
4、模型:经历四个阶段搜索信息获取权限消除痕迹深入攻击网络攻击技术1、搜集信息(攻击的侦查阶段)u 隐藏地址:寻找“傀儡机”,隐藏真实IP地址。u 锁定目标:寻找、确定攻击目标。u 了解目标的网络结构、网络容量、目录及安全状态u 搜索系统信息:分析信息,找到弱点攻击。网络攻击技术2、获取权限利用探测到的信息分析目标系统存在的弱点和漏洞,选择合适的攻击方式,最终获取访问权限或提升现有访问权限。3、消除痕迹清除事件日记、隐藏遗留下的文件、更改某些系统设置 4、深入攻击进行信息的窃取或系统的破坏等操作。网络攻击技术二、常用网络攻击的关键技术通过端口扫描可以搜集目标主机的系统服务端口的开放情况,进行判断目
5、标的功能使用情况,一旦入侵成功后将后门设置在高端口或不常用的端口,入侵者通过这些端口可以任意使用系统的资源。1、端口扫描技术网络攻击技术(1)常 用 的 端 口 扫 描 技 术u TCP connect()扫描:使用connect(),建立与目标主机端口的连接。若端口正在监听,connect()成功返回;否则说明端口不可访问。任何用户都可以使用connect()。u TCP SYN扫描:即半连接扫描。扫描程序发送SYN数据包,若发回的响应是SYN/ACK表明该端口正在被监听,RST响应表明该端口没有被监听。若接收到的是SYN/ACK,则发送RST断开连接。(主机不会记录这样的连接请求,但只有超
6、级用户才能建立这样的SYN数据包)。网络攻击技术 TCP FIN扫描:关闭的端口用正确的RST应答发送的对方发送的FIN探测数据包,相反,打开的端口往往忽略这些请求。Fragmentation扫描:将发送的探测数据包分成一组很小的IP包,接收方的包过滤程序难以过滤。UDP recfrom()和write()扫描 ICMP echo扫描:使用ping命令,得到目标主机是否正在运行的信息。TCP反向Ident扫描:FTP返回攻击 UDP ICMP端口不能到达扫描网络攻击技术定义一种自动检测远程或本地主机安全弱点的程序,可以不留痕迹地发现远程服务器的各种TCP端口的发配及提供的服务。(2)扫描器工作
7、原理通过选用远程TCP/IP不同的端口服务,记录目标给予的回答。三项功能发现一个主机或网络的功能;一旦发现主机,发现什么服务正在运行在主机上的功能;测试这些服务发现漏洞的功能。网络攻击技术1网络监听技术是指截获和复制系统、服务器、路由器或防火墙等网络设备中所有网络通信信息。2、网络监听技术2网卡接收数据方式:广播方式、组播方式、直接方式、混杂模式3基本原理:数据包发送给源主机连接在一起的所有主机,但是只有与数据包中包含的目的地址一致的主机才能接收数据包。若主机工作在监听模式下,则可监听或记录下同一网段上的所有数据包。网络攻击技术3、网 络 欺 骗 技 术定义:是利用TCP/IP协议本身的缺陷对
8、TCP/IP网络进行攻击的技术。网络攻击技术密码攻击的方法:(1)通过网络监听非法得到用户密码:采用中途截获的方法获取用户账户和密码。(2)密码穷举破解:在获取用户的账号后使用专门软件强行破解用户密码。(口令猜解、字典攻击、暴力猜解)4、密码破解技术指通过猜测或其他手段获取合法用户的账号和密码,获得主机或网络的访问权,并能访问到用户能访问的任何资源的技术。网络攻击技术定义:简称DoS技术,是针对TCP/IP协议的缺陷来进行网络攻击的手段。通过向服务器传送大量服务要求,使服务器充斥着这种要求恢复的信息,耗尽网络带宽或系统资源,最终导致网络或系统瘫痪、停止正常工作。5、拒绝服务技术常见攻击模式:资
9、源消耗型、配置修改型、服务利用型新型拒绝服务攻击技术:分布式拒绝服务攻击、分布式反射拒绝服务攻击网络攻击技术三、常用网络攻击工具端口扫描工具网络安全扫描器NSS、安全管理员的网络分析工具SATAN、SuperScan网络监听工具:X-Scan、Sniffer、NetXray、t c p d u m p、w i n p c a p 等密码破解工具是能将口令解译出来,或者让口令保护失效的程序。拒绝服务攻击工具DoS工具:死亡之ping、Teardrop、TCP SYN洪水、Land、SmurfDDoS工具:TFN、TFN2k、Trinoo、mstream、shaft等网络攻击防御技术【第三章节】网
展开阅读全文