第四章 网络扫描与网络监听
网络安全原理与技术
第二部分 网络安全攻击技术本部分包括4章内容: ★第4章 网络扫描与网络监听 ◎ 黑客和黑客技术的相关概念 ◎ 黑客攻击的步骤,以及黑客攻击和网络安全的关系 ◎ 攻击技术中的网络踩点,网络扫描和网络监听技术 ◎ 被动式策略扫描和主动式策略扫描 ★第5章 网络入侵 ◎ 社会工程学攻击,物理攻击,暴力攻击 ◎ Unicode漏洞攻击 ◎ 缓冲区溢出漏洞进行攻击 ★第6章 网络后门与网络隐身 ◎ 通过后门入侵系统 ◎ 设置代理跳板和清除系统日志 ★第7章 恶意代码分析与防治 ◎ 恶意代码的发展史,恶意代码长期存在的原因 ◎ 恶意代码实现机理,定义以及攻击方法 ◎ 恶意代码生存技术,隐藏技术 ◎ 介绍网络蠕虫的定义以及结构 ◎ 基于主机的检测方法和基于网络的检测方法
网络安全原理与技术
第四章 网络扫描与网络监听
网络安全原理与技术
内容提要◎ 黑客和黑客技术的相关概念 ◎ 黑客攻击的步骤,以及黑客攻击和网络安 全的关系 ◎ 攻击技术中的网络踩点,网络扫描和网络 监听技术 ◎ 网络扫描分成被动式策略扫描和主动式策 略扫描,对于每一种攻击技术,介绍主流工 具的使用
网络安全原理与技术
黑客概述什么是黑客?黑客是"Hacker"的音译,源于 动词Hack,其引申意义是指"干了一件非常漂 亮的事".这里说的黑客是指那些精于某方面 技术的人.对于计算机而言,黑客就是精通网 络,系统,外设以及软硬件技术的人. 什么是骇客?有些黑客逾越尺度,运用自己的 知识去做出有损他人权益的事情,就称这种人 为骇客(Cracker,破坏者).
网络安全原理与技术
黑客分类目前将黑客的分成三类:第一类:破坏者; 第二类:红客; 第三类:间谍
网络安全原理与技术
黑客的行为发展趋势网站被黑可谓是家常便饭,世界范围内一般美国和日本的网 网站被黑可谓是家常便饭, 站比较难入侵,韩国,澳大利亚等国家的网站比较容易入侵, 站比较难入侵,韩国,澳大利亚等国家的网站比较容易入侵, 黑客的行为有三方面发展趋势: 黑客的行为有三方面发展趋势:手段高明化:黑客界已经意识到单靠一个人力量远远不够了, 手段高明化:黑客界已经意识到单靠一个人力量远远不够了,已经 逐步形成了一个团体,利用网络进行交流和团体攻击, 逐步形成了一个团体,利用网络进行交流和团体攻击,互相交流经 验和自己写的工具. 验和自己写的工具. 活动频繁化: 活动频繁化:做一个黑客已经不再需要掌握大量的计算机和网路知 学会使用几个黑客工具,就可以再互联网上进行攻击活动, 识,学会使用几个黑客工具,就可以再互联网上进行攻击活动,黑 客工具的大众化是黑客活动频繁的主要原因. 客工具的大众化是黑客活动频繁的主要原因. 动机复杂化:黑客的动机目前已经不再局限于为了国家, 动机复杂化:黑客的动
机目前已经不再局限于为了国家,金钱和刺 已经和国际的政治变化,经济变化紧密的结合在一起. 激.已经和国际的政治变化,经济变化紧密的结合在一起.
网络安全原理与技术
黑客精神要成为一名好的黑客,需要具备四种基本素质: 精神, 要成为一名好的黑客,需要具备四种基本素质:"Free"精神,探索与创新精神, 精神 探索与创新精神, 反传统精神和合作精神. 反传统精神和合作精神. 1,"Free"(自由,免费 的精神 , 自由, 自由 免费)的精神需要在网络上和本国以及国际上一些高手进行广泛的交流,并有一种奉献精神, 需要在网络上和本国以及国际上一些高手进行广泛的交流,并有一种奉献精神,将自己 的心得和编写的工具和其他黑客共享. 的心得和编写的工具和其他黑客共享.
2,探索与创新的精神 ,所有的黑客都是喜欢探索软件程序奥秘的人.他们探索程序与系统的漏洞, 所有的黑客都是喜欢探索软件程序奥秘的人.他们探索程序与系统的漏洞,在发现问题 的同时会提出解决问题的方法. 的同时会提出解决问题的方法.
3,反传统的精神 ,找出系统漏洞,并策划相关的手段利用该漏洞进行攻击,这是黑客永恒的工作主题, 找出系统漏洞,并策划相关的手段利用该漏洞进行攻击,这是黑客永恒的工作主题,而 所有的系统在没有发现漏洞之前,都号称是安全的. 所有的系统在没有发现漏洞之前,都号称是安全的.
4,合作的精神 ,成功的一次入侵和攻击,在目前的形式下,单靠一个人的力量已经没有办法完成了, 成功的一次入侵和攻击,在目前的形式下,单靠一个人的力量已经没有办法完成了,通 常需要数人,数百人的通力协作才能完成任务, 常需要数人,数百人的通力协作才能完成任务,互联网提供了不同国家黑客交流合作的 平台. 平台.
网络安全原理与技术
黑客守则任何职业都有相关的职业道德,一名黑客同样有职业道德, 任何职业都有相关的职业道德,一名黑客同样有职业道德,一些守则是必须 遵守的,不让会给自己招来麻烦.归纳起来就是"黑客十二条守则" 遵守的,不让会给自己招来麻烦.归纳起来就是"黑客十二条守则".1,不要恶意破坏任何的系统,这样做只会给你带来麻烦. ,不要恶意破坏任何的系统,这样做只会给你带来麻烦. 2,不要破坏别人的软件和资料. ,不要破坏别人的软件和资料. 3,不要修改任何系统文件,如果是因为进入系统的需要而修改了系统文件,请在 ,不要修改任何系统文件,如果是因为进入系统的需要而修改了系统文件, 目的达到后将他改回原状. 目的达到后将他改回原状. 4,不要轻易的将你要黑的或者黑过的站点告诉你不信任的朋友. ,不要轻易的将你要黑的或者黑过的站点告诉你不信任的朋友. 5,在发表黑客文章时不要用
你的真实名字. ,在发表黑客文章时不要用你的真实名字. 6,正在入侵的时候,不要随意离开你的电脑. ,正在入侵的时候,不要随意离开你的电脑. 7,不要入侵或破坏政府机关的主机. ,不要入侵或破坏政府机关的主机. 8,将你的笔记放在安全的地方. ,将你的笔记放在安全的地方. 9,已侵入的电脑中的账号不得清除或修改. ,已侵入的电脑中的账号不得清除或修改. 10,可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安全性,不能 ,可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安全性, 因为得到系统的控制权而将门户大开. 因为得到系统的控制权而将门户大开. 11,不要做一些无聊,单调并且愚蠢的重复性工作. ,不要做一些无聊,单调并且愚蠢的重复性工作. 12,做真正的黑客,读遍所有有关系统安全或系统漏洞的书. ,做真正的黑客,读遍所有有关系统安全或系统漏洞的书.
网络安全原理与技术
攻击五部曲一次成功的攻击,都可以归纳成基本的五步 骤,但是根据实际情况可以随时调整.归纳 起来就是"黑客攻击五部曲"1,隐藏IP 2,踩点扫描 3,获得系统或管理员权限 4,种植后门 5,在网络中隐身
网络安全原理与技术
1,隐藏IP这一步必须做,因为如果自己的入侵的痕迹被发现了,当 FBI找上门的时候就一切都晚了. 通常有两种方法实现自己IP的隐藏:第一种方法是首先入侵互联网上的一台电脑(俗称"肉鸡"),利 用这台电脑进行攻击,这样即使被发现了,也是"肉鸡"的IP地址. 第二种方式是做多极跳板"Sock代理",这样在入侵的电脑上留下 的是代理计算机的IP地址.
比如攻击A国的站点,一般选择离A国很远的B国计算机作为 "肉鸡"或者"代理",这样跨国度的攻击,一般很难被 侦破.
网络安全原理与技术
2,踩点扫描踩点就是通过各种途径对所要攻 …… 此处隐藏:3245字,全部文档内容请下载后查看。喜欢就下载吧 ……
相关推荐:
- [初中教育]婚姻家庭法学教学教案
- [初中教育]浅谈小学语文教学中的创新教育
- [初中教育]中华人民共和国侵权责任法2009
- [初中教育]2016-2022年中国薄膜太阳能电池行业发
- [初中教育]多级轻型井点降水的应用
- [初中教育]外语教学法流派介绍和简评
- [初中教育]实验一、典型环节及其阶跃响应
- [初中教育]内蒙古2012-2013学年度国家奖学金获奖
- [初中教育]移动通信营销渠道管理探讨
- [初中教育]初三化学第一学期第一第二章基础知识点
- [初中教育]一天的食物教学设计
- [初中教育]光导照明系统的基本结构及工作原理
- [初中教育]长春市十一高、东北师范大学附属中学、
- [初中教育]“十三五”规划重点-配重式装卸车项目
- [初中教育]领导方法和领导艺术
- [初中教育]第三章 植物病虫草鼠害诊断与防治基
- [初中教育]2019届九年级语文上册 第二单元 6纪念
- [初中教育]甲级单位编制水豆腐项目可行性报告(立
- [初中教育]Ch8-1补充 09101数据库系统原理及应用-
- [初中教育]2017-2023年中国吊装设备行业市场分析
- 制作毕业纪念册需要哪些材料
- 2015-2016学年高二化学苏教版选修4课件
- 哈佛管理导师-创建商业案例
- 职场交际中的谈吐礼仪知识与职场会议接
- 中国糕点及面包行业发展现状与竞争战略
- 沂河“12·7”洪水茶山拦河坝
- 管道水流量计算公式
- 4-2发电机火灾事故处置方案
- 数字信号处理实验五
- 2009年经济师(中级)金融专业知识全真试
- 历史街区保护规划--04历史文化遗产保护
- 宁夏回族自治区中小学职称评价标准
- 评先评优测评表
- 圆的切线证明及线段长求解在在中考中的
- 【解析版】2015年江苏省南京外国语学校
- 人教版八年级上册科学第一章习题精华
- 责任心与执行力
- SA8000社会责任管理体系标准培训
- IgA肾病的饮食应注意
- 杭州市建设工程文件归档整理方案(试行)




