网络安全应用技术.PPT

上传人:天*** 文档编号:947914 上传时间:2018-11-09 格式:PPT 页数:31 大小:119KB
下载 相关 举报
网络安全应用技术.PPT_第1页
第1页 / 共31页
网络安全应用技术.PPT_第2页
第2页 / 共31页
网络安全应用技术.PPT_第3页
第3页 / 共31页
网络安全应用技术.PPT_第4页
第4页 / 共31页
网络安全应用技术.PPT_第5页
第5页 / 共31页
点击查看更多>>
资源描述

1、网络安全应用技术全国高等职业教育计算机类规划教材实例与实训教程系列网络的攻击与防范你将学习 网络攻击的方法、攻击目的、攻击实例。 端口扫描、密码破解、特洛伊木马、缓冲区溢出、拒绝服务、网络监听等。 常用攻击工具及攻击的防备。你将获取 防范用户密码被破解的技能。 网络监听及其检测方法。 检测与删除特洛伊木马程序的方法。在这一章中8.1 案例问题8.1.1 案例说明8.1.2 思考与讨论8.1.1 案例说明1. 黑客现象摆在各国国家安全部门面前的重大挑战。2. 黑客分析掌握了高科技,专门用来窥视别人在网络上的秘密。3. 对付黑客攻击的简单办法 做好防范,让黑客无从下手。发现黑客 估计形势 切断连接

2、 采取行动 抓住侵入者8.1.2 思考与讨论阅读案例并思考以下问题( 1)黑客攻击对网络系统有哪些安全威胁?( 2)为了提高安全防范能力,如何站在黑客的角度审查网络系统呢?( 3)你想成为一名黑客吗?8.1.2 思考与讨论专题讨论( 1)根据你的了解,说明网络面临的几种安全攻击。( 2)根据你的分析,说明黑客与入侵者的不同。8.2 技术视角8.2.1 网络攻击的三个阶段8.2.2 网络攻击的手段与防范8.2.1 网络攻击的三个阶段1. 信息收集2. 系统安全弱点的探测( 1)自编程序。( 2)利用公开的工具。3.实施攻击网络攻击是指可能导致一个网络受到破坏、网络服务受到影响的所有行为。 攻击的动机和目的是为了牟取超越目标网络安全策略所限定的服务,或者为了使目标网络服务受到影响甚至停止。( 1)攻击的动机( 2)攻击的来源( 3)攻击的方法和类型8.2.1 网络攻击的三个阶段攻击的方法和类型 假冒欺骗 指定路由 否认服务 数据截取 修改数据8.2.1 网络攻击的三个阶段

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 重点行业资料库 > 1

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。