信息安全案例教程:技术与应用教学课件作者陈波Ch6网络系统安全6-1网络安全——黑客与网络攻击课件

信息安全案例教程:技术与应用教学课件作者陈波Ch6网络系统安全6-1网络安全——黑客与网络攻击课件

ID:41305120

大小:5.70 MB

页数:29页

时间:2019-08-21

信息安全案例教程:技术与应用教学课件作者陈波Ch6网络系统安全6-1网络安全——黑客与网络攻击课件_第1页
信息安全案例教程:技术与应用教学课件作者陈波Ch6网络系统安全6-1网络安全——黑客与网络攻击课件_第2页
信息安全案例教程:技术与应用教学课件作者陈波Ch6网络系统安全6-1网络安全——黑客与网络攻击课件_第3页
信息安全案例教程:技术与应用教学课件作者陈波Ch6网络系统安全6-1网络安全——黑客与网络攻击课件_第4页
信息安全案例教程:技术与应用教学课件作者陈波Ch6网络系统安全6-1网络安全——黑客与网络攻击课件_第5页
资源描述:

《信息安全案例教程:技术与应用教学课件作者陈波Ch6网络系统安全6-1网络安全——黑客与网络攻击课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络安全——网络攻击分析南京师范大学计算机科学与技术学院陈波本讲要点:21.认识黑客2.网络攻击一般步骤3.APT攻击分析信息安全案例教程:技术与应用1.认识黑客黑客(Hacker),源于英语动词hack,意为“劈,砍”,也就意味着“辟出,开辟”,进一步引申为“干了一件非常漂亮的工作”。多数黑客对计算机非常着迷,对技术的局限性有充分认识,具有操作系统和编程语言方面的高级知识,热衷编程,查找漏洞,表现自我。他们不断追求更深的知识,并公开他们的发现,与其他人分享;主观上没有破坏数据的企图。3信息安全案例教程:技术与应用

2、1.认识黑客“黑客”一词另一个含意是指对计算机系统的非法侵入者。美国警方把所有涉及到“利用”、“借助”、“通过”或“干扰”计算机的犯罪行为都定为hacking。GA163-1997《中华人民共和国公共安全行业标准》:对计算机信息系统进行非授权访问的人员。“Cracker”(破解者)、“Attacker”(攻击者)等词表示对计算机系统的侵害者。4信息安全案例教程:技术与应用1.认识黑客目前黑客已成为一个广泛的社会群体。在西方有完全合法的黑客组织、黑客学会,这些黑客经常召开黑客技术交流会。在因特网上,黑客组织有公开网站

3、,提供免费的黑客工具软件,介绍黑客手法,出版网上黑客杂志和书籍,但是他们所有的行为都要在法律的框架下。5信息安全案例教程:技术与应用1.认识黑客目前黑客已成为一个广泛的社会群体。6信息安全案例教程:技术与应用本讲要点:71.认识黑客2.网络攻击一般步骤3.APT攻击分析信息安全案例教程:技术与应用2.网络攻击一般步骤为什么?在因特网上的主机均有自己的网络地址,因此攻击者在实施攻击活动时的首要步骤是设法隐藏自己所在的网络位置,如IP地址和域名,这样使调查者难以发现真正的攻击来源。怎么做?利用被侵入的主机(俗称“肉鸡”

4、)作为跳板进行攻击,这样即使被发现了,也是“肉鸡”的IP地址。使用多级代理,这样在被入侵主机上留下的是代理计算机的IP地址。伪造IP地址。假冒用户账号。隐藏攻击源8信息安全案例教程:技术与应用2.网络攻击一般步骤为什么?攻击者搜集目标的信息,并进行综合、整理和分析后,能够初步了解一个机构的安全态势,并能够据此拟定出一个攻击方案。怎么做?确定攻击目标。踩点。扫描。嗅探。视频:顶级黑客米特尼克演示无线网中嗅探银行账号隐藏攻击源信息搜集9信息安全案例教程:技术与应用2.网络攻击一般步骤为什么?一般账户对目标系统只有有限的

5、访问权限,要达到某些攻击目的,攻击者只有得到系统或管理员权限,才能控制目标主机实施进一步的攻击。怎么做?系统口令猜测种植木马会话劫持等隐藏攻击源信息搜集掌握系统控制权10信息安全案例教程:技术与应用2.网络攻击一般步骤为什么?不同的攻击者有不同的攻击目的,无外乎是破坏机密性、完整性和可用性等怎么做?下载、修改或删除敏感信息。攻击其它被信任的主机和网络。瘫痪网络或服务。其它非法活动。隐藏攻击源信息搜集掌握系统控制权实施攻击11信息安全案例教程:技术与应用2.网络攻击一般步骤为什么?一次成功的入侵通常要耗费攻击者的大量

6、时间与精力,所以精于算计的攻击者在退出系统之前会在系统中安装后门,以保持对已经入侵主机的长期控制。怎么做?放宽系统许可权。重新开放不安全的服务。修改系统的配置,如系统启动文件、网络服务配置文件等。替换系统本身的共享库文件。安装各种木马,修改系统的源代码。隐藏攻击源信息搜集掌握系统控制权实施攻击安装后门12信息安全案例教程:技术与应用2.网络攻击一般步骤为什么?一次成功入侵之后,通常攻击者的活动在被攻击主机上的一些日志文档中会有记载,如攻击者的IP地址、入侵的时间以及进行的操作等等,这样很容易被管理员发现。为此,攻击

7、者往往在入侵完毕后清除登录日志等攻击痕迹。怎么做?清除或篡改日志文件。改变系统时间造成日志文件数据紊乱以迷惑系统管理员。利用前面介绍的代理跳板隐藏真实的攻击者和攻击路径。隐藏攻击源信息搜集掌握系统控制权实施攻击安装后门隐藏攻击痕迹13信息安全案例教程:技术与应用本讲要点:141.认识黑客2.网络攻击一般步骤3.APT攻击分析信息安全案例教程:技术与应用3.APT攻击分析15定义:2011年美国国家标准与技术研究院NIST发布了《SP800-39管理信息安全风险》,其中对APT的定义为攻击者掌握先进的专业知识和有效的

8、资源,通过多种攻击途径(如网络、物理设施和欺骗等),在特定组织的信息技术基础设施建立并转移立足点,以窃取机密信息,破坏或阻碍任务、程序或组织的关键系统,或者驻留在组织的内部网络,进行后续攻击。信息安全案例教程:技术与应用3.APT攻击分析16定义:可以从“A”、“P”、“T”三个方面来理解NIST对APT的定义:1)A(Advanced):技术高级。2)P(

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。