项目2 网络攻击与防护

项目2 网络攻击与防护

ID:25199958

大小:2.90 MB

页数:45页

时间:2018-11-17

项目2  网络攻击与防护_第1页
项目2  网络攻击与防护_第2页
项目2  网络攻击与防护_第3页
项目2  网络攻击与防护_第4页
项目2  网络攻击与防护_第5页
资源描述:

《项目2 网络攻击与防护》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、网络安全实用项目教程2016精品教材经典案例主讲:XXXQQ:XXXXXTEL:XXXXXXX网络安全实用项目教程项目2网络攻击与防护2.1项目导入翻开1998年日本出版的《新黑客字典》,可以看到上面对黑客的定义是:“喜欢探索软件程序奥秘,并从中增长其个人才干的人。”显然,“黑客”一语原来并没有丝毫的贬义成分,直到后来,少数怀有不良的企图,利用非法手段获得的系统讯问权去闯入运程机器系统,破坏重要数据,或为了自己的私利而制造麻烦的具有恶意行为的人慢慢玷污了“黑客”的名声,“黑客”才逐渐演变成入侵者、破坏者的代名词。2.2职业能力目标和要求了解黑客的概述。了解常见的网络攻击。掌握网络安全的解

2、决方案。掌握网络信息搜集的方法和技巧。掌握端口扫描的方法。掌握口令破解的一些方法。2.3.1黑客的概述2.3.2常见的网络攻击2.3.4社会工程学介绍2.3.5网络安全解决方案2.3相关知识点2.3.1黑客的概述“黑客”一词由英语Hacker英译而来,是指专门研究.发现计算机和网络漏洞的计算机爱好者。他们伴随着计算机和网络的发展而产生成长。黑客对计算机有着狂热的兴趣和执着的追求,他们不断地研究计算机和网络知识,发现计算机和网络中存在的漏洞,喜欢挑战高难度的网络系统并从中找到漏洞,然后向管理员提出解决和修补漏洞的方法。2.3.2常见的网络攻击1.Dos拒绝服务攻击(1)PingofDeat

3、h(2)SYNflood(3)缓冲区溢出攻击2.程序攻击(1)病毒(2)蠕虫(3)木马攻击2.3.2常见的网络攻击3.电子欺骗攻击(1)IP电子欺骗攻击(2)DNS电子欺骗攻击4.对网络协议(TCP/IP)弱点的攻击(1)网络监听(2)电子邮件攻击2.3.4社会工程学介绍社会工程学就是使人们顺从你的意愿,满足你的欲望的一门艺术与学问。它并不单纯是一种控制意志的途径,但它不能帮助你掌握人们在非正常意识以外的行为,且学习与运用这门学问一点也不容易。站在系统管理员的立场上,不要让“人之间的关系”问题介入你的信息安全链路之中,以至于让你的努力前功尽弃。站在黑客的立场上呢,当系统管理员的“工作链”

4、上存放有你所需要的数据时,千万不要让他“摆脱”自身的脆弱环节。1.局域网安全现状2.局域网安全威胁分析(1)欺骗性的软件使数据安全性降低(2)服务器区域没有进行独立防护(3)计算机病毒及恶意代码的威胁3.局域网用户安全意识不强4.IP地址冲突5.局域网安全控制与病毒防治策略6.局域网安全控制策略7.病毒防治2.3.5网络安全解决方案2.4项目实施任务2-1网络信息搜集1.不同环境和应用中的网络安全2.网络发展和信息安全的现状2.4项目实施任务2-2端口扫描1.X-Scan扫描工具(1)X-Scan是无需安装与注册,只要解压即可使用。X-Scan的运行界面如2-1图所示。图2-1X-Sca

5、n扫描工具运行界面2.4项目实施任务2-2端口扫描1.X-Scan扫描工具(2)运行X-Scan后,选择“设置”→“扫描参数”命令菜单,就会进入参数设置框中,如图2-2所示。2.4项目实施任务2-2端口扫描1.X-Scan扫描工具(3)在“指定IP范围”栏目内添加要扫描的IP地址段,在“全局设置”和“插件设置”中可以任意选择扫描参数选项。如图2-3所示。2.4项目实施任务2-2端口扫描1.X-Scan扫描工具(4)单击“确定”按钮返回X-Scan主界面,选择“文件”→“开始扫描”菜单命令开始对制定IP段的主机进行扫描。如图2-4所示。2.4项目实施任务2-2端口扫描1.X-Scan扫描工

6、具(5)扫描完毕以后,选择“查看”→“检测报告”菜单命令,能够获取扫描结果即漏洞分析结果。如图2-5所示。2.4项目实施任务2-2端口扫描1.X-Scan扫描工具(6)“工具”菜单下还有“物理地址查询”.“ARPquery”.“Whois”.“Traceroute”.“Ping”等命令菜单可以对目标主机进行MAC地址查询.路由查询以及Ping等。如图2-6所示。2.4项目实施任务2-2端口扫描2.Superscan(1)Superscan是绿色软件无需安装,下在解压后可以直接使用。Superscan的运行界面如图2-7所示。2.4项目实施任务2-2端口扫描2.Superscan(2)在“

7、开始IP”和“结束IP”输入需要扫描的目标主机IP段,按“开始”图标按钮就能进行IP扫描了。如图2-8所示。2.4项目实施任务2-2端口扫描2.Superscan(3)选择“主机和服务扫描设置”可以对目标主机信息反馈方式.TUP端口以及UDP端口进行设置。如图2-9所示。2.4项目实施任务2-2端口扫描2.Superscan(4)选择“工具”菜单命令,在“主机名/IP/URL”中输入目标主机的主机名、IP地址或者域名,然后选择“查找

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。