计算机网络安全11.ppt

上传人:99****p 文档编号:1443990 上传时间:2019-02-27 格式:PPT 页数:60 大小:2.75MB
下载 相关 举报
计算机网络安全11.ppt_第1页
第1页 / 共60页
计算机网络安全11.ppt_第2页
第2页 / 共60页
计算机网络安全11.ppt_第3页
第3页 / 共60页
计算机网络安全11.ppt_第4页
第4页 / 共60页
计算机网络安全11.ppt_第5页
第5页 / 共60页
点击查看更多>>
资源描述

1、计算机网络安全 (11)网络攻击的信息收集方法杨寿保中国科技大学计算机系202.38.64.11/syang3601540二 六 年 三 月* 1/60计算机网络安全 11 网络攻击的信息收集方法内 容 信息收集 DNS收集信息 端口扫描 操作系统辨识Date 2计算机网络安全 11 网络攻击的信息收集方法黑客和黑客技术 如何理解 hacker Hacker的定义? Hacker代表了数字时代的一种文化 强盗和侠客如何界定? 警察和匪徒如何界定? 从道德和技术两方面来看 道德:服从人民大众的利益 技术:过硬 还需要强烈的热忱和坚持不懈的毅力 黑客技术 防护技术的一部分 发展黑客技术,也是为了更

2、加有效地实施系统防护 技术繁多,没有明显的理论指导Date 3计算机网络安全 11 网络攻击的信息收集方法黑客技术 从一个攻击过程来看待黑客技术 攻击过程中涉及到的技术都可以看成黑客技术 有时候,一种技术既是黑客技术,也是网络管理技术,或者网络防护技术 粗分类 信息收集技术:入侵之前的准备 入侵技术:拒绝服务、欺骗、溢出、病毒邮件, 信息获取:入侵之后的增值服务,如木马、解口令等 藏匿:希望自己被发现吗? 其他,比如针对 cookie或者一些协议、机制的攻击Date 4计算机网络安全 11 网络攻击的信息收集方法为什么要信息收集 信息收集技术也是一把双刃剑 黑客在攻击之前需要收集信息,才能实施

3、有效的攻击 管理员用信息收集技术来发现系统的弱点攻击工具攻击命令攻击机制目标网络网络漏洞目标系统系统漏洞攻击者漏洞扫描评估加固攻击过程实时入侵检测知己知彼,百战不殆Date 5计算机网络安全 11 网络攻击的信息收集方法信息收集过程 信息收集是一个综合过程 从一些社会信息入手 找到网络地址范围 找到关键的机器地址 找到开放端口和入口点 找到系统的制造商和版本 Date 6计算机网络安全 11 网络攻击的信息收集方法社会信息 DNS域名 网络实名 管理人员在新闻组或者论坛上的求助信息也会泄漏信息 网站的网页中 新闻报道 例如: XX公司采用 XX系统, 这样的信息可以合法地获取Date 7计算机

4、网络安全 11 网络攻击的信息收集方法例:来自网站的公开信息Date 8计算机网络安全 11 网络攻击的信息收集方法非网络技术的探查手段 社会工程 通过一些公开的信息,获取支持人员的信任 假冒网管人员,骗取员工的信任 (安装木马、修改口令等 ) 查电话簿、 XX手册 (指南 ) 在信息发达的社会中,只要存在,就没有找不到的,是这样吗? 通过搜索引擎可以获取到大量的信息 搜索引擎提供的信息的有效性?Date 9计算机网络安全 11 网络攻击的信息收集方法信息收集: whois Whois 为 Internet提供目录服务,包括名字、通讯地址、电话号码、电子邮箱、 IP地址等信息 Client/Server结构 Client端 发出请求,接受结果,并按格式显示到客户屏幕上 Server端 建立数据库,接受注册请求 提供在线查询服务 客户程序 UNIX系统自带 whois程序 Windows也有一些工具 直接通过 Web查询Date 10计算机网络安全 11 网络攻击的信息收集方法

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 课件讲义

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。