计算机安全隐患分析及窃密手段演示

计算机安全隐患分析及窃密手段演示

ID:37923585

大小:7.80 MB

页数:39页

时间:2019-06-02

计算机安全隐患分析及窃密手段演示_第1页
计算机安全隐患分析及窃密手段演示_第2页
计算机安全隐患分析及窃密手段演示_第3页
计算机安全隐患分析及窃密手段演示_第4页
计算机安全隐患分析及窃密手段演示_第5页
资源描述:

《计算机安全隐患分析及窃密手段演示》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、计算机安全隐患分析及窃密手段演示甲虫间谍美国防部研制,通过电脑控制甲虫完成窃听拍照任务。微型间谍耳机这种无形的微型间谍蓝牙耳机能够放进耳朵深处,从而不易被人察觉。装有GPS的女式内衣笔式扫描仪笔式扫描仪对拍摄机密文件尤其有用。PlanonDocuPen  RC800是一款钢笔大小的扫描仪,内存为8兆,还有一个内置microSD卡插槽,能用于扩展内存,它可通过USB接口轻松传输文件。这支笔的价格可不便宜,售价为300美元。历史上比较出名的黑客事件20世纪70年代,年仅15岁的米特尼克闯入了“北美空中防务指挥系统”的计算机主机内,他和另外一些朋友翻遍了美国指向前苏联及其盟国的

2、所有核弹头的数据资料,然后又悄无声息地溜了出来。事后,美国著名的军事情报专家克赖顿曾说:“如果当时米特尼克将这些情报卖给克格勃,那么他至少可以得到50万美元的酬金。而美国则需花费数十亿美元来重新部署。”凯文·米特尼克社会工程学攻击社会工程学(SocialEngineering)是关于建立理论通过自然的、社会的和制度上的途径并特别强调根据现实的双向计划和设计经验来一步一步地解决各种社会问题。简单来说,社会工程学就是使人们顺从你的意愿、满足你的欲望的一门艺术与学问。历史上比较出名的黑客事件1990年,为了获得在洛杉矶地区kiis-fm电台第102个呼入者的奖励——保时捷944

3、s2跑车,KevinPoulsen控制了整个地区的电话系统,以确保他是第102个呼入者。最终,他如愿以偿获得跑车并为此入狱三年。他现在是WiredNews的高级编辑。凯文·鲍尔森历史上比较出名的黑客事件1995年,来自俄罗斯的黑客弗拉迪米·莱文(VladimirLevin)在互联网上上演了精彩的“偷天换日”,他是历史上第一个通过入侵银行电脑系统来获利的黑客,他侵入美国花旗银行并盗走1070万美元。他于1995年在英国被国际刑警逮捕。历史上比较出名的黑客事件1999年,Melissa病毒是世界上首个具有全球破坏力的病毒。DavidSmith在编写此病毒的时候年仅30岁。Me

4、lissa病毒使世界上300多间公司的电脑系统崩溃。整个病毒造成的损失接近4亿美金。DavidSmith随后被判处5年徒刑。历史上比较出名的黑客事件2006年10月16日,中国骇客whboy(李俊)发布熊猫烧香木马.并在短短时间内,致使中国数百万用户受到感染,并波及到周边国家,比如日本。他于2007年2月12日被捕。之后,李俊向警方提供了“熊猫烧香”的专杀程序,运行后杀毒效果相当好。李俊2007年,中国一名网名为TheSilent's(折羽鸿鹄)的黑客在6月至11月成功侵入包括CCTV、163、TOM等中国大型门户服务器。2008年11月8日午夜,一个全球性的黑客组织,利

5、用ATM欺诈程序在一夜之间从世界49个城市的银行中盗走了900万美元。最关键的是,目前FBI还没破案,甚至据说连一个嫌疑人还没找到。历史上比较出名的黑客事件历史上比较出名的黑客事件2009年,7月7日,包括韩国总统府在内的25家主要网站遭到黑客的攻击,致使互联网瘫痪长达4小时。1000多万网友无法访问这些网站,这是韩国遭遇的有史以来最强的一次黑客攻击。2010年1月12日上午7点钟开始,全球最大中文搜索引擎“百度”遭到黑客攻击,长时间无法正常访问。这是自百度建立以来,所遭遇的持续时间最长、影响最严重的黑客攻击,网民访问百度时,会被定向到一个位于荷兰的IP地址,百度旗下所有

6、子域名均无法正常访问。历史上比较出名的黑客事件2001年4月1日发生"美国侦察机撞毁我军用飞机"事件,美国黑客入侵了大量中国网站,中国黑客展开了"五一卫国"反击活动,双方黑客在互联网上正在进行一场网络大战。主要内容黑客入侵流程网络钓鱼木马入侵与防范U盘泄密一、黑客入侵流程目标系统信息收集弱点信息挖掘分析目标使用权限获取开辟后门1、目标系统信息收集信息的收集并不是对目标系统产生危害,只是对进一步的入侵提供有用信息。要攻击一台机器,首先要确定它正在运行的操作系统版本。应为对于不同类型的操作系统,系统漏洞有很大区别,攻击方法也完全不同,甚至同一种操作系统的不同版本的系统漏洞也不

7、一样。2、弱点信息挖掘分析在收集到一些准备要攻击目标的信息后,黑客们会探测目标网络上的每台主机,来寻求系统内部的安全漏洞,这些信息即所谓的弱点信息。3、目标使用权限获取获得权限找到系统漏洞,利用该漏洞获取一定权限。权限扩大利用远程漏洞获取的不一定是最高权限,而往往只是一个普通用户的权限,这样常常没有办法做黑客们想要做的事。这是就需要把获得的权限进行扩大,只有获得了最高的管理员权限后,才可以做诸如网络监听、打扫痕迹之类的事情。4、开辟后门黑客对目标主机进行了分析后,如果找到其弱点并打开了这台主机的后门,这时就可以向目标主机上传间

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。