网络安全与防火墙技术9-黑客攻击与网络病毒课件.ppt
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《网络安全与防火墙技术9-黑客攻击与网络病毒课件.ppt》由会员分享,可在线阅读,更多相关《网络安全与防火墙技术9-黑客攻击与网络病毒课件.ppt(17页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、9 黑客攻击与网络病毒 9.1 黑客攻击与防护9.1.1 黑客入侵方法与一般步骤1)常用入侵方法 数据驱动攻击当有些表面看来无害的特殊程序,在被发送或复制到网络主机上并被执行时就发起攻击,从而发生数据驱动攻击。系统文件非法利用伪造信息攻击 通过发送伪造的路由信息,构造系统源主机和目标主机的虚假路径,从而使流向目标主机的数据包均经过攻击者的系统主机。这样就给攻击者提供敏感的信息和有用的密码。针对信息协议弱点攻击远端操纵 利用系统管理员失误攻击 重新发送攻击 对ICMP报文的攻击 针对源路径选项的弱点攻击 以太网广播攻击将以太网接口置为乱模式(Promiscuous),截获局部范围的所有数据包,为
2、攻击者所用。“跳跃式”攻击现在许多因特网上的站点使用UNIX操作系统。黑客们会设法先登录到一台UNIX的主机上,通过该操作系统的漏洞来取得系统特权,然后再以此为据点访问其余主机,这被称为“跳跃”(Islandhopping)。黑客们在达到目的主机之前往往会这样跳几次。窃取TCP协议连接 夺取系统控制权 2)网络攻击的一般步骤及实例 攻击的准备阶段 确定攻击的目的。信息收集。攻击的实施阶段 获得权限。权限的扩大。攻击的善后工作日志系统简介。5)在硬盘上删除木马 9.2 网络病毒与防护 9.2.1 计算机病毒的概念 Fred Cohen博士对计算机病毒的定义是:“病毒是一种靠修改其他程序来插入或进
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 防火墙 技术 黑客 攻击 网络 病毒 课件
![提示](https://www.deliwenku.com/images/bang_tan.gif)
限制150内