黑客攻防与检测技术

黑客攻防与检测技术

ID:21945045

大小:687.00 KB

页数:60页

时间:2018-10-18

黑客攻防与检测技术_第1页
黑客攻防与检测技术_第2页
黑客攻防与检测技术_第3页
黑客攻防与检测技术_第4页
黑客攻防与检测技术_第5页
资源描述:

《黑客攻防与检测技术》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第4章黑客攻防与检测技术清华大学出版社网络安全实用技术主编贾铁军副主编常艳俞小怡编著侯丽波宋少婷熊鹏高等院校计算机与信息类规划教材目录4.2黑客攻击的目的及步骤24.3常见黑客攻防技术34.4防范攻击的措施和步骤44.1网络黑客概述14.5入侵检测概述54.6Sniffer检测实验64.7本章小结7目录本章要点●黑客基础知识及防范攻击的措施和方法●常见黑客攻防技术及应用●常用入侵检测技术及防御系统概念、功能与应用●Sniffer检测实验教学目标●掌握黑客基础知识、入侵检测概念●熟悉黑客常用的攻击方法及攻击步骤●掌握黑客攻防措施和方法●掌握入侵检测系统功能、工作原理、特点及应

2、用●了解入侵检测与防范技术的发展趋势重点4.1网络黑客概述4.1.1黑客概念及类型1.黑客及其演变“黑客”是英文“Hacker”的译音,源于Hack,本意为“干了一件非常漂亮的事”。原指一群专业技能超群、聪明能干、精力旺盛、对计算机信息系统进行非授权访问的人。后来成为专门利用计算机进行破坏或入侵他人计算机系统的人的代言词。“骇客”是英文“Cacker”的译音,意为“破译者和搞破坏的人”。是指那些在计算机技术上有一定特长,非法闯入远程计算机及其网络系统,获取和破坏重要数据,或为私利而制造麻烦的具有恶意行为特征的人。骇客的出现玷污了黑客,使人们把“黑客”和“骇客”混为一体。2.

3、中国黑客的形成与发展4.1网络黑客概述1994年4月20日,中国国家计算与网络设施工程(TheNationalComputingandNetworkingFacilityofChina,NCFC)通过美国Sprint公司,连入Internet的64K国际专线并开通,实现了与Internet的全功能连接。中国成为直接接入Internet的国家,互联网终于面向中国人民开放了。从那时起,中国黑客开始了原始萌动。时至今日,国内黑客中却是为了谋取暴利而散发木马等行为的“毒客”占主流。中国互联网形成了惊人完善的黑客病毒产业链,制造木马、传播木马、盗窃账户信息、第三方平台销赃、洗钱,分工

4、明确。从反传统反商业、带着理想主义和政治热情的红客占主流到近年非法牟利的毒客横行,这是一个无奈的变化。3.黑客的类型4.1网络黑客概述把黑客大分为“正”、“邪”两类,也就是我们经常听说的“黑客”和“红客”。把黑客分红客、破坏者和间谍三种类型,红客是指“国家利益至高无上”的、正义的“网络大侠”;破坏者也称“骇客”;间谍是指“利益至上”的计算机情报“盗猎者”。4.1网络黑客概述4.1.2黑客概念及类型1.黑客攻击的主要原因—漏洞漏洞又称缺陷。漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可使攻击者能够在未授权的情况下访问或破坏系统。造成漏洞的原因分析如下:1

5、)计算机网络协议本身的缺陷。2)系统开发的缺陷。3)系统配置不当。4)系统安全管理中的问题。2.黑客入侵通道—端口4.1网络黑客概述计算机通过端口实现与外部通信的连接,黑客攻击是将系统和网络设置中的各种端口作为入侵通道。这里所指的端口是逻辑意义上的端口,是指网络中面向连接服务和无连接服务的通信协议端口(Protocolport),是一种抽象的软件结构,包括一些数据结构和I/O(输入/输出)缓冲区。端口号:端口通过端口号标记(只有整数),范围:0~65535(216-1)目的端口号:用来通知传输层协议将数据送给哪个软件来处理。源端口号:一般是由操作系统自己动态生成的一个从10

6、24~65535的号码。3.端口分类4.1网络黑客概述按端口号分布可分为三段:1)公认端口(0~1023),又称常用端口,为已经公认定义或为将要公认定义的软件保留的。这些端口紧密绑定一些服务且明确表示了某种服务协议。如80端口表示HTTP协议。2)注册端口(1024~49151),又称保留端口,这些端口松散绑定一些服务。3)动态/私有端口(49152~65535)。理论上不应为服务器分配这些端口。按协议类型将端口划分为TCP和UDP端口:1)TCP端口是指传输控制协议端口,需要在客户端和服务器之间建立连接,提供可靠的数据传输。如Telnet服务的23端口。2)UDP端口是指

7、用户数据包协议端口,不需要在客户端和服务器之间建立连接。常见的端口有DNS服务的53端口。课堂讨论:1.什么是安全漏洞?为什么网络存在着的安全漏洞?2.计算机网络安全面临的黑客攻击方法有哪些?举例说明。3.网络黑客通道--端口有哪些?特点是什么?4.1网络黑客概述4.2.1黑客攻击的目的4.2黑客攻击的目的及步骤黑客行为:盗窃资料;攻击网站;进行恶作剧;告知漏洞;获取目标主机系统的非法访问权等。黑客攻击目的:其一,为了得到物质利益。物质利益是指获取金钱和财物;其二,为了满足精神需求。精神需求是指满足个人心理欲望4.

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。