温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-14405823.html】到电脑端继续下载(重复下载不扣费)。
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。 2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。 3: 文件的所有权益归上传用户所有。 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。 5. 本站仅提供交流平台,并不能对任何下载内容负责。 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
本文(入侵方法与手段课件.pptx)为本站会员(晟***)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!
0入侵检测技术分析入侵检测技术分析1入侵检测技术分析 第二章入侵方法与手段2第 二章 入侵方法与手段n 网络入侵概述n 网络入侵的各种手段32.1 网络入侵概述n 网络入侵在流程上具有一定的规律可寻。了解网络入侵者的思路和入侵手段是防范网络入侵的第一步。n 网络入侵的定义:l 使用一定技巧来获得非法或未授权的网络或文件访问,入侵进入内部网的行为。n TCP/IP是早期为科学研究而设计的,在设计之初没有考虑网络信任和信息安全因素,早期的操作系统也注重于功能而忽略了安全问题,这些因素都成为了网络入侵者滋生的土壤,42.1 网络入侵概述n 网络入侵的一般流程: 确定目标 信息收集 漏洞挖掘 攻击网络 攻击系统 留下后门 清除日志 结束攻击5主要入侵攻击方法网络信息丢失、篡改、销毁内部、外部泄密拒绝服务攻击逻辑炸弹黑客攻击计算机病毒后门、隐蔽通道蠕虫特洛伊木马62.1 网络入侵概述n 典型网络入侵方法分析l 主机渗透方法简析 口令破解 漏洞攻击 特洛伊木马攻击l 网络攻击方法简析 拒绝服务攻击 IP地址欺骗 网络监听l 其它攻击方法 病毒攻击 社会工程攻击等继续7口令破解n 口令是主机安全的第
Copyright © 2018-2021 Wenke99.com All rights reserved
工信部备案号:浙ICP备20026746号-2
公安局备案号:浙公网安备33038302330469号
本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。