教学文库网 - 权威文档分享云平台
您的当前位置:首页 > 文库大全 > 初中教育 >

第四章 网络扫描与网络监听

来源:网络收集 时间:2026-03-30
导读: 网络安全原理与技术 第二部分 网络安全攻击技术本部分包括4章内容: ★第4章 网络扫描与网络监听 ◎ 黑客和黑客技术的相关概念 ◎ 黑客攻击的步骤,以及黑客攻击和网络安全的关系 ◎ 攻击技术中的网络踩点,网络扫描和网络监听技术 ◎ 被动式策略扫描和主动式策

网络安全原理与技术

第二部分 网络安全攻击技术本部分包括4章内容: ★第4章 网络扫描与网络监听 ◎ 黑客和黑客技术的相关概念 ◎ 黑客攻击的步骤,以及黑客攻击和网络安全的关系 ◎ 攻击技术中的网络踩点,网络扫描和网络监听技术 ◎ 被动式策略扫描和主动式策略扫描 ★第5章 网络入侵 ◎ 社会工程学攻击,物理攻击,暴力攻击 ◎ Unicode漏洞攻击 ◎ 缓冲区溢出漏洞进行攻击 ★第6章 网络后门与网络隐身 ◎ 通过后门入侵系统 ◎ 设置代理跳板和清除系统日志 ★第7章 恶意代码分析与防治 ◎ 恶意代码的发展史,恶意代码长期存在的原因 ◎ 恶意代码实现机理,定义以及攻击方法 ◎ 恶意代码生存技术,隐藏技术 ◎ 介绍网络蠕虫的定义以及结构 ◎ 基于主机的检测方法和基于网络的检测方法

网络安全原理与技术

第四章 网络扫描与网络监听

网络安全原理与技术

内容提要◎ 黑客和黑客技术的相关概念 ◎ 黑客攻击的步骤,以及黑客攻击和网络安 全的关系 ◎ 攻击技术中的网络踩点,网络扫描和网络 监听技术 ◎ 网络扫描分成被动式策略扫描和主动式策 略扫描,对于每一种攻击技术,介绍主流工 具的使用

网络安全原理与技术

黑客概述什么是黑客?黑客是"Hacker"的音译,源于 动词Hack,其引申意义是指"干了一件非常漂 亮的事".这里说的黑客是指那些精于某方面 技术的人.对于计算机而言,黑客就是精通网 络,系统,外设以及软硬件技术的人. 什么是骇客?有些黑客逾越尺度,运用自己的 知识去做出有损他人权益的事情,就称这种人 为骇客(Cracker,破坏者).

网络安全原理与技术

黑客分类目前将黑客的分成三类:第一类:破坏者; 第二类:红客; 第三类:间谍

网络安全原理与技术

黑客的行为发展趋势网站被黑可谓是家常便饭,世界范围内一般美国和日本的网 网站被黑可谓是家常便饭, 站比较难入侵,韩国,澳大利亚等国家的网站比较容易入侵, 站比较难入侵,韩国,澳大利亚等国家的网站比较容易入侵, 黑客的行为有三方面发展趋势: 黑客的行为有三方面发展趋势:手段高明化:黑客界已经意识到单靠一个人力量远远不够了, 手段高明化:黑客界已经意识到单靠一个人力量远远不够了,已经 逐步形成了一个团体,利用网络进行交流和团体攻击, 逐步形成了一个团体,利用网络进行交流和团体攻击,互相交流经 验和自己写的工具. 验和自己写的工具. 活动频繁化: 活动频繁化:做一个黑客已经不再需要掌握大量的计算机和网路知 学会使用几个黑客工具,就可以再互联网上进行攻击活动, 识,学会使用几个黑客工具,就可以再互联网上进行攻击活动,黑 客工具的大众化是黑客活动频繁的主要原因. 客工具的大众化是黑客活动频繁的主要原因. 动机复杂化:黑客的动机目前已经不再局限于为了国家, 动机复杂化:黑客的动

机目前已经不再局限于为了国家,金钱和刺 已经和国际的政治变化,经济变化紧密的结合在一起. 激.已经和国际的政治变化,经济变化紧密的结合在一起.

网络安全原理与技术

黑客精神要成为一名好的黑客,需要具备四种基本素质: 精神, 要成为一名好的黑客,需要具备四种基本素质:"Free"精神,探索与创新精神, 精神 探索与创新精神, 反传统精神和合作精神. 反传统精神和合作精神. 1,"Free"(自由,免费 的精神 , 自由, 自由 免费)的精神需要在网络上和本国以及国际上一些高手进行广泛的交流,并有一种奉献精神, 需要在网络上和本国以及国际上一些高手进行广泛的交流,并有一种奉献精神,将自己 的心得和编写的工具和其他黑客共享. 的心得和编写的工具和其他黑客共享.

2,探索与创新的精神 ,所有的黑客都是喜欢探索软件程序奥秘的人.他们探索程序与系统的漏洞, 所有的黑客都是喜欢探索软件程序奥秘的人.他们探索程序与系统的漏洞,在发现问题 的同时会提出解决问题的方法. 的同时会提出解决问题的方法.

3,反传统的精神 ,找出系统漏洞,并策划相关的手段利用该漏洞进行攻击,这是黑客永恒的工作主题, 找出系统漏洞,并策划相关的手段利用该漏洞进行攻击,这是黑客永恒的工作主题,而 所有的系统在没有发现漏洞之前,都号称是安全的. 所有的系统在没有发现漏洞之前,都号称是安全的.

4,合作的精神 ,成功的一次入侵和攻击,在目前的形式下,单靠一个人的力量已经没有办法完成了, 成功的一次入侵和攻击,在目前的形式下,单靠一个人的力量已经没有办法完成了,通 常需要数人,数百人的通力协作才能完成任务, 常需要数人,数百人的通力协作才能完成任务,互联网提供了不同国家黑客交流合作的 平台. 平台.

网络安全原理与技术

黑客守则任何职业都有相关的职业道德,一名黑客同样有职业道德, 任何职业都有相关的职业道德,一名黑客同样有职业道德,一些守则是必须 遵守的,不让会给自己招来麻烦.归纳起来就是"黑客十二条守则" 遵守的,不让会给自己招来麻烦.归纳起来就是"黑客十二条守则".1,不要恶意破坏任何的系统,这样做只会给你带来麻烦. ,不要恶意破坏任何的系统,这样做只会给你带来麻烦. 2,不要破坏别人的软件和资料. ,不要破坏别人的软件和资料. 3,不要修改任何系统文件,如果是因为进入系统的需要而修改了系统文件,请在 ,不要修改任何系统文件,如果是因为进入系统的需要而修改了系统文件, 目的达到后将他改回原状. 目的达到后将他改回原状. 4,不要轻易的将你要黑的或者黑过的站点告诉你不信任的朋友. ,不要轻易的将你要黑的或者黑过的站点告诉你不信任的朋友. 5,在发表黑客文章时不要用

你的真实名字. ,在发表黑客文章时不要用你的真实名字. 6,正在入侵的时候,不要随意离开你的电脑. ,正在入侵的时候,不要随意离开你的电脑. 7,不要入侵或破坏政府机关的主机. ,不要入侵或破坏政府机关的主机. 8,将你的笔记放在安全的地方. ,将你的笔记放在安全的地方. 9,已侵入的电脑中的账号不得清除或修改. ,已侵入的电脑中的账号不得清除或修改. 10,可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安全性,不能 ,可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安全性, 因为得到系统的控制权而将门户大开. 因为得到系统的控制权而将门户大开. 11,不要做一些无聊,单调并且愚蠢的重复性工作. ,不要做一些无聊,单调并且愚蠢的重复性工作. 12,做真正的黑客,读遍所有有关系统安全或系统漏洞的书. ,做真正的黑客,读遍所有有关系统安全或系统漏洞的书.

网络安全原理与技术

攻击五部曲一次成功的攻击,都可以归纳成基本的五步 骤,但是根据实际情况可以随时调整.归纳 起来就是"黑客攻击五部曲"1,隐藏IP 2,踩点扫描 3,获得系统或管理员权限 4,种植后门 5,在网络中隐身

网络安全原理与技术

1,隐藏IP这一步必须做,因为如果自己的入侵的痕迹被发现了,当 FBI找上门的时候就一切都晚了. 通常有两种方法实现自己IP的隐藏:第一种方法是首先入侵互联网上的一台电脑(俗称"肉鸡"),利 用这台电脑进行攻击,这样即使被发现了,也是"肉鸡"的IP地址. 第二种方式是做多极跳板"Sock代理",这样在入侵的电脑上留下 的是代理计算机的IP地址.

比如攻击A国的站点,一般选择离A国很远的B国计算机作为 "肉鸡"或者"代理",这样跨国度的攻击,一般很难被 侦破.

网络安全原理与技术

2,踩点扫描踩点就是通过各种途径对所要攻 …… 此处隐藏:3245字,全部文档内容请下载后查看。喜欢就下载吧 ……

第四章 网络扫描与网络监听.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.jiaowen.net/wenku/47066.html(转载请注明文章来源)
Copyright © 2020-2025 教文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:78024566 邮箱:78024566@qq.com
苏ICP备19068818号-2
Top
× 游客快捷下载通道(下载后可以自由复制和排版)
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能出现无法下载或内容有问题,请联系客服协助您处理。
× 常见问题(客服时间:周一到周五 9:30-18:00)