计算机网络安全与应用技术 教学课件 作者 张兆信 赵永葆 赵尔丹 等 第8章 黑客的攻击.ppt

计算机网络安全与应用技术 教学课件 作者 张兆信 赵永葆 赵尔丹 等 第8章 黑客的攻击.ppt

ID:50513617

大小:596.50 KB

页数:33页

时间:2020-03-10

计算机网络安全与应用技术 教学课件 作者 张兆信 赵永葆 赵尔丹 等 第8章 黑客的攻击.ppt_第1页
计算机网络安全与应用技术 教学课件 作者 张兆信 赵永葆 赵尔丹 等 第8章 黑客的攻击.ppt_第2页
计算机网络安全与应用技术 教学课件 作者 张兆信 赵永葆 赵尔丹 等 第8章 黑客的攻击.ppt_第3页
计算机网络安全与应用技术 教学课件 作者 张兆信 赵永葆 赵尔丹 等 第8章 黑客的攻击.ppt_第4页
计算机网络安全与应用技术 教学课件 作者 张兆信 赵永葆 赵尔丹 等 第8章 黑客的攻击.ppt_第5页
资源描述:

《计算机网络安全与应用技术 教学课件 作者 张兆信 赵永葆 赵尔丹 等 第8章 黑客的攻击.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第8章黑客的攻击与防范7/21/2021学习要点关于黑客黑客攻击的步骤与防范端口扫描与安全防范拒绝服务攻击与防范网络监听与防范木马与安全防范7/21/202128.1关于黑客“黑客”一词来源于英语动词hack,意为“劈,砍”,也就意味着“辟出,开辟”.目前黑客这一群体包括各种各样的人,起初的“黑客”并没有贬义成分,直到后来,少数怀有不良企图的,为了个人利益的计算机技术人员非法侵入他人网站,窃取他人资料等进行计算机犯罪活动,这就是我们所说的骇客“Cracker”。还有一类是中国最多的人叫做朋客,恶作剧者,他未必具有很高的技术,只能凭借傻瓜型的黑客工具完成对个

2、人电脑的工具,喜欢跟你开玩笑,通常用一些简单的攻击手段去搞一搞BBS、聊天室等。7/21/202138.2黑客攻击的步骤与防范8.2.1黑客攻击的步骤一般黑客的攻击大体有如下三个步骤:1)信息收集2)系统安全弱点的探3)网络攻击7/21/202148.2.2防范黑客原则加强监控能力。加强安全管理。集中监控。多层次防御和部门间的物理隔离。要随时跟踪最新网络安全技术,采用国内外先进的网络安全技术、工具、手段和产品。总之,只有把安全管理制度与安全管理技术手段结合起来,整个网络系统的安全性才有保证,网络破坏活动才能够被阻挡于门户之外。7/21/202158.3端口

3、扫描与安全防范8.3.1端口的概念端口是为了运行在计算机上的各种服务提供的服务端口,计算机通过端口进行通信和提供服务。如果把IP地址比作一间房子,端口就是出入这间房子的门。端口是通过端口号来标记的,端口号只有整数,范围是从0到65535。在计算机网络中,每个特定的服务都在特定的端口侦听,当用户有数据到达,计算机检查数据包中的端口号再根据端口号将它们发向特定的端口。7/21/202168.3.2端口的分类按分配方式分,端口分为公认端口、注册端口及动态(私有)端口。公认端口:端口号从0到1023,这些端口紧密绑定于一些服务。其中80端口分配给WWW服务,25端

4、口分配给SMTP服务等,通常这些端口的通讯明确表明了某种服务的协议。注册端口:端口号从1024到49151,这些端口松散地绑定于一些服务。动态端口:又称私有端口,端口号从49152到65535。7/21/202178.3.3端口扫描端口扫描就是利用某种程序自动依次检测目标计算机上所有的端口,根据端口的响应情况判断端口上运行的服务。通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行7/21/202188.3.3端口扫描手工扫描-系统内置的命令:netstat此命令可以显示出你的计算机当前

5、开放的所有端口,其中包括TCP端口和UDP端口。有经验的管理员会经常地使用它,以此来查看计算机的系统服务是否正常,是否被“黑客”留下后门、木马等。运行一下netstat-a看看系统开放了什么端口,并记录下来,以便以后作为参考使用,当发现有不明的端口时就可以及时的做出对策。7/21/202198.3.3端口扫描利用扫描软件扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器,可以不留痕迹地发现远程服务器的各种端口的分配、提供的服务以及他们使用的软件版本,这样能间接或直接地了解到远程主机所存在的问题。7/21/2021108.3.3端口扫描X-S

6、canV3.0.2,它不仅是一个端口扫描软件,同时还是一个漏洞扫描器,其主要功能有:采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。7/21/2021118.3.4端口扫描的安全防范安全防范的措施有很多,例如我们可以安装一个防火墙,它可以及时发现黑客的扫描活动,具体使用方法在以前的章节中已经介绍。另外还可以安装一个扫描监测工具――ProtectX,ProtectX可以在你连

7、接上网际网络时保护电脑,防止黑客入侵,假如任何人尝试入侵连接到你的电脑,ProtectX即会发出声音警告并将入侵者的IP地址记录下来。7/21/2021128.4.1拒绝服务攻击的概念拒绝服务攻击,即DoS(DenialofService),造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。这种攻击行为通常是攻击者利用TCP/IP协议的弱点或系统存在的漏洞,对网络服务器充斥大量要求回复的信息,消耗网络的带宽或系统资源,导致网络或系统不胜负荷以致瘫痪而停止提供正常的网络服务。7/21/2021138.4拒绝服务攻击与防范最基本的

8、DoS攻击就是利用合理的服务请求来占用过多的服务资源,致使服务超载

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。