ImageVerifierCode 换一换
格式:PPT , 页数:116 ,大小:1.66MB ,
资源ID:14807740      下载积分:20 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-14807740.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全—典型网络攻击手段课件.ppt)为本站会员(晟***)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

网络安全—典型网络攻击手段课件.ppt

参考阅读 反击黑客(美)EdSkoudis王纲译机械工业出版社2002年EdSkoudis,是有名的信息安全预测专家、克林顿安全办公室的高级顾问以及网络安全研究会“TheHack-CounterHackTrainingCourse”的创始人,是多年来一直从事计算机安全工作。CounterHack:AStep-by-StepGuidetoComputerAttacksandEffectiveDefenses”(中文版译名为反击黑客),详细介绍防御各种黑客攻击的技术与方法。典型网络攻击步骤端口判断判断系统选择最简方式入侵分析可能有漏洞的服务获取系统一定权限提升为最高权限安装多个系统后门清除入侵脚印攻击其他系统获取敏感信息作为其他用途网络攻击手段 准备阶段 数据传输过程中的窃听 IP地址欺骗 会话劫持 拒绝服务攻击 维护访问权 后门和木马准备阶段 获取目标的一般信息 探测目标的薄弱环节战争拨号端口扫描漏洞扫描Whois数据库查找IP地址、主机是否运行、到要入侵点的路由、主机操作系统与用户信息等。获取信息收集主机信息收集主机信息Ping命令判断计算机是否开着,或者数据包发送到返回需要多少时间

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。