《网络攻击技术 》ppt课件

《网络攻击技术 》ppt课件

ID:26957789

大小:1.73 MB

页数:204页

时间:2018-11-30

《网络攻击技术 》ppt课件_第1页
《网络攻击技术 》ppt课件_第2页
《网络攻击技术 》ppt课件_第3页
《网络攻击技术 》ppt课件_第4页
《网络攻击技术 》ppt课件_第5页
资源描述:

《《网络攻击技术 》ppt课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第2章网络攻击技术指导教师:杨建国2013年8月10日2.1信息收集技术2.2口令攻击2.3缓冲区溢出攻击2.4拒绝服务攻击2.5web应用安全攻击2.6恶意代码攻击2.7病毒蠕虫与木马攻击第2章网络攻击技术2.8网络欺骗攻击2.9网络钓鱼攻击2.10假消息攻击2.11网络协议攻击2.12操作系统攻击2.13远程控制攻击2.5web应用安全攻击信息收集必要性信息收集的内容信息收集的方式信息收集的技术第8章Web攻击及防御技术张玉清国家计算机网络入侵防范中心8本章内容安排8.1Web安全概述8.2Web服务器指纹识别8.3Web页面盗窃及防御8.4跨站脚本攻击及防御8.5SQL注入攻击及防御

2、8.6GoogleHacking8.7网页验证码8.8防御Web攻击8.9小结2021/7/11网络入侵与防范讲义58.1Web安全概述在Internet大众化及Web技术飞速演变的今天,在线安全所面临的挑战日益严峻。伴随着在线信息和服务的可用性的提升,以及基于Web的攻击和破坏的增长,安全风险达到了前所未有的高度。Web安全可以从以下三个方面进行考虑:Web服务器的安全Web客户端的安全Web通信信道的安全2021/7/11网络入侵与防范讲义6Web服务器的安全针对Web服务器的攻击可以分为两类:一是利用Web服务器的漏洞进行攻击,如IIS缓冲区溢出漏洞利用、目录遍历漏洞利用等;二是利用

3、网页自身的安全漏洞进行攻击,如SQL注入,跨站脚本攻击等。2021/7/11网络入侵与防范讲义7Web服务器的安全(2)针对Web服务器具体的安全威胁主要体现在以下几个方面:服务器程序编写不当导致的缓冲区溢出(BufferOverflow)并由此导致远程代码执行。针对服务器系统的拒绝服务攻击(DenialofService)。脚本程序编写不当、过滤不严格造成的数据库查询语句注入(SQLInjection),可能引起信息泄漏、文件越权下载、验证绕过、远程代码执行等。乐观相信用户输入、过滤不严导致跨站脚本攻击(CrossSiteScript),在欺骗管理员的前提下,通过精心设计的脚本获得服务端

4、Shell。2021/7/11网络入侵与防范讲义8Web客户端的安全Web应用的迅速普及,客户端交互能力获得了极为充分的发挥,客户端的安全也成为Web安全的焦点问题。JavaApplet、ActiveX、Cookie等技术大量被使用,当用户使用浏览器查看、编辑网络内容时,采用了这些技术的应用程序会自动下载并在客户机上运行,如果这些程序被恶意使用,可以窃取、改变或删除客户机上的信息。2021/7/11网络入侵与防范讲义9Web客户端的安全(2)浏览网页所使用的浏览器存在众多已知或者未知的漏洞,攻击者可以写一个利用某个漏洞的网页,并挂上木马,当用户访问了这个网页之后,就中了木马。这就是网页木马

5、,简称网马。同时,跨站脚本攻击(XSS)对于客户端的安全威胁同样无法忽视,利用XSS的Web蠕虫已经在网络中肆虐过。2021/7/11网络入侵与防范讲义10Web通信信道的安全和其他的Internet应用一样,Web信道同样面临着网络嗅探(Sniffer)和以拥塞信道、耗费资源为目的的拒绝服务攻击(DenialofService)的威胁。2021/7/11网络入侵与防范讲义118.1Web安全概述OWASP的调查结果显示,对Web应用危害较大的安全问题分别是:未验证参数访问控制缺陷账户及会话管理缺陷跨站脚本攻击缓冲区溢出命令注入错误处理远程管理Web服务器及应用服务器配置不当2021/7/

6、11网络入侵与防范讲义122021/7/11网络入侵与防范讲义138.2Web服务器指纹识别8.2.1指纹识别理论8.2.2Web服务器指纹介绍8.2.3Web服务器Banner信息获取8.2.4模糊Web服务器Banner信息8.2.5Web服务器协议行为8.2.6Http指纹识别工具8.2.1指纹识别理论指纹的定义是这样的:一是指任何表面上的指尖印象或者是在指尖上蘸上墨水而在纸上留下的墨水印象;二是指可以用来识别的东西:如特色、痕迹或特性等揭露起源的东西,表示物体或物质的特色的证据。2021/7/11网络入侵与防范讲义14指纹识别理论(2)指纹识别可以分为两步:第一步是对指纹进行收集和

7、分类;第二步是将未知的指纹同被储存在数据库中的指纹进行比较,从而找出最符合的。2021/7/11网络入侵与防范讲义15指纹识别理论(3)当采集指纹的时候,对物体的所有主要特性的抓取是必要的。采集较多的细节,可以对指纹识别的第二步产生很大的帮助。当比较指纹的时候,很有可能有几个指纹是被不合适匹配的,因为可指纹之间微小的差别很容易使识别产生错误,这也要求指纹识别需要很高的技术。2021/7/11网络入侵与防范讲义162021

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。