安全攻防简介-培训

安全攻防简介-培训

ID:46387569

大小:9.34 MB

页数:78页

时间:2019-11-23

安全攻防简介-培训_第1页
安全攻防简介-培训_第2页
安全攻防简介-培训_第3页
安全攻防简介-培训_第4页
安全攻防简介-培训_第5页
资源描述:

《安全攻防简介-培训》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、安全攻防简介-培训目录常见的黑客攻击手段介绍12常见的防御手段介绍3安全事件响应处理介绍黑客究竟是什么?黑客起源的背景起源地:美国精神支柱:对技术的渴求对自由的渴求历史背景:越战与反战活动马丁·路德金与自由嬉皮士与非主流文化电话飞客与计算机革命凯文•米特尼克是美国20世纪最著名的黑客之一,他是《社会工程学》的创始人1979年他和他的伙伴侵入了北美空防指挥部。1983年的电影《战争游戏》演绎了同样的故事,在片中,以凯文为原型的少年黑客几乎引发了第三次世界大战。黑客(hacker)最开始,黑客(hacker)这个词

2、只是指那些可以随心所欲编写计算机程序实现自己意图的计算机高手,没有任何贬义。骇客白客灰客红客中国的“黑客文化”中国缺乏欧美抚育黑客文化的土壤缺少庞大的中产阶层缺少丰富的技术积累中国的黑客文化更多带有“侠”的色彩侠之大者,为国为民侠之小者,除暴安良黑客特殊的语言例如:3v3ry0n3kn0wzwh3ny0uh4ckaw3bp4g3y0uh4v3t0us3h4ck3rt4lkEveryoneknowswhenyouhackawebpageyouhaveTousehackertalk中国“黑客”重要历史事件1998年

3、印尼事件1999年南联盟事件中美五一黑客大战事件……黑客攻击一般过程隐藏自己预攻击探测收集信息,如OS类型,提供的服务端口采取攻击行为破解口令文件,或利用缓存溢出漏洞获得攻击目标的控制权寻找网络中其它主机的信息和漏洞继续渗透网络,直至获取机密数据消灭踪迹黑客工具:数量越来越多,而且越来越易用,并且其造成的影响也越来越大。黑客的知识技能:正因为以上工具的易用性,对于黑客入侵所需要的知识技能也越来越低。漏洞被利用的时间越来越短,目前,宣布发现软件安全漏洞和利用这个安全漏洞的时间从三年前的185天缩短到了1天。——T

4、rend公司黑客工具越来越多攻击者技能要求越来越低安全攻击特点和趋势(1)从展示、炫耀技巧到以追求经济利益为目的如利用虚假网站进行的网络钓鱼,盗取上网用户银行帐号,进而窃取资金;在普通用户的上网终端中植入控制软件,用于“监听”用户行为,并用来作为攻击重要目标的跳板,成为网络犯罪事件的牺牲品、替罪羊;安全攻击特点和趋势(2)内部工作人员、第三方技术支持人员利用对内部信息的了解、拥有的权限以及业务流程漏洞,实施信息安全犯罪。安全攻击特点和趋势(3)攻击方法及技术趋势(4)高低19801985199019952000

5、密码猜测可自动复制的代码密码破解利用已知的漏洞破坏审计系统后门回话劫持擦除痕迹臭探包欺骗GUI远程控制自动探测扫描拒绝服务www攻击攻击者入侵者技术攻击手法半开放隐蔽扫描控制台入侵检测网络管理DDOS攻击SQL注入Googlehacking2005常见的攻击手法物理攻击利用网络系统漏洞暴力破解和网络嗅探特洛伊木马蠕虫病毒拒绝服务攻击社会工程学更多新的攻击技术物理攻击线路窃听电磁泄漏硬件损坏绕过门禁打开机箱,放电清除CMOS水、火、雷、地震……利用网络系统漏洞系统漏洞有可能是操作系统本身所有的,如windows2

6、000、UNIX等都有数量不等的漏洞,也有可能是由于管理的疏忽而造成的。这些漏洞包括著名的UniCODE漏洞、WebDAV溢出漏洞以及最新的Server服务溢出漏洞等等。系统本身的漏洞,可以安装软件补丁;另外网管也需要仔细工作,尽量避免因疏忽而使他人有机可乘。中美黑客大战介绍事件背景和经过4.1撞机事件为导火线四月初,美国黑客组织对国内站进行攻击,约300左右的站点页面被修改4月下旬,国内红(黑)客组织或个人,开始对美国网站进行小规模的攻击行动,4月26日有人发表了“五一卫国战”战前声明,宣布将在5月1日至8日

7、,对美国网站进行大规模的攻击行动。各方都得到第三方支援各大媒体纷纷报道,评论,中旬结束大战美国黑客更改的网页国内黑客组织更改的页面这次事件中被利用的典型漏洞暴力破解和网络嗅探在互联网上,使用密码是最常见并且最重要的安全保护方法,用户时时刻刻都需要输入密码进行身份校验。现在的密码保护手段大都认密码不认人,因此,取得密码也是黑客进行攻击的重要手段。取得密码也还有好几种方法,一种是对网络上的数据进行监听。另一种解密方法就是使用穷举法对已知用户名的密码进行暴力解密。还有,利用工具进行解密密码。用户在进行密码设置时一定要

8、将其设置得复杂,另外应该经常更换密码,这样使其被破解的可能性又下降了不少。1999年1月,EFF用DESCrack(内含1856块芯片)和网络分布计算,在DESCracker的攻击下,仅在22小时内就成功的破译出安全密码。DESCracker是一台计算机用来建立测验DES加密数据联接密码的。这台机器单独能每秒扫描九百亿个密码。过去20年里,这个算法已被广泛应该到加密数据,银行系统、经济

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。