欢迎来到天天文库
浏览记录
ID:40138892
大小:887.55 KB
页数:25页
时间:2019-07-23
《《网络设备安全》ppt课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、黑基VIP培训教程网络设备安全黑基讲师:best超亮哥本章目标理解企业网络安全的基本架构了解企业网络所面临的安全威胁了解企业网络的三层防护模型针对企业网络面临的安全威胁制定解决方案理解针对三层模型的网络安全解决方案了解网络攻击的常见方法Page2/36本章结构网络安全解决方案介绍邮件攻击;DoS攻击端口扫描;安全漏洞口令入侵;木马程序部署防火墙与IDS安装防病毒软件加固操作系统网络面临其他威胁网络设备面临威胁应用程序面临威胁操作系统面临威胁网络安全面临的威胁网络攻击的常见手法安全方案简介Page3/36网络安全结构企业网络安全结构网络设备操作系统应用程序网络设备(路由器、
2、交换机)安全操作系统安全应用程序安全Page4/36网络设备面临的威胁路由器是内部网络与外界通信出口。一旦黑客攻陷路由器,那么就掌握了控制内部网络访问外部网络的权力弱口令IOS自身漏洞非授权用户可以管理设备CDP协议造成信息的泄漏Page5/36操作系统面临的威胁Windows系统未及时安装补丁开启不必要的服务管理员口令设置不正确默认共享漏洞Linux系统帐号与口令安全NFS文件系统漏洞作为root运行的程序安全Page6/36应用程序面临的威胁Web服务%c1%1c漏洞远程执行任意命令IIS5.0超长文件名请求存在漏洞邮件服务垃圾邮件的骚扰邮件附件中的病毒数据库Sa账号
3、为空Page7/36企业网络面临的其他威胁病毒蠕虫木马冰河灰鸽子来自内部的攻击对企业不满的员工对安全不了解的员工灰鸽子远程控制演示Page8/36网络安全解决方案网络设备操作系统防火墙+IDS应用程序Page9/36操作系统安全加固主机物理安全帐户安全文件系统的安全停止多余的服务系统异常检测Windows日志维护Page10/36计算机病毒防治全面部署防病毒系统及时更新病毒库和产品预防为主加强培训、提高防毒意识Page11/36部署防火墙2-1传统防火墙用来防止火从一间房子蔓延到另一间Page12/36部署防火墙2-2网络防火墙隔离在本地网络与外界网络之间的一道防御系统I
4、nternet内部网络DMZ区防火墙Page13/36部署IDSIDS的概念对系统的运行状态进行监视发现各种攻击企图、攻击行为或者攻击结果保证系统资源的机密性、完整性和可用性是防火墙的合理补充第二道安全闸门IDSPage14/36IDS与防火墙联动HostCHostDHostBHostA受保护网络InternetIDS黑客发起攻击发送通知报文验证报文并采取措施发送响应报文识别出攻击行为阻断连接或者报警等Page15/36网络攻击常见手法扫描攻击安全漏洞攻击口令入侵木马程序电子邮件攻击DoS攻击Page16/36扫描攻击2-1黑客利用专门工具进行系统端口扫描,找到开放端口后
5、进行入侵主机扫描PingTracertNmap端口扫描一个端口就是一个潜在的通信通道扫描方法手工扫描工具扫描Page17/36扫描攻击2-2扫描软件SuperScanPortScannerXscan利用Xscan进行主机扫描Page18/36安全漏洞攻击操作系统或应用软件自身具有的Bugs安全漏洞举例缓冲区溢出当目标操作系统收到了超过它所能接收到的信息量时产生缓冲区溢出Http协议漏洞导致黑客攻击Page19/36口令入侵黑客攻击目标时必须破译用户的口令,只要攻击者能猜测用户口令,就能获得机器访问权通过网络监听使用Sniffer工具捕获主机间通讯来获取口令暴力破解John
6、theRipperL0phtCrack5利用管理员失误网络安全中人是薄弱的一环提高用户、特别是网络管理员的安全意识源目的snifferPage20/36木马程序特洛伊木马木马是一个程序,驻留在目标计算机里,可以随计算机启动而启动,对目标计算机执行操作是一个通过端口进行通信的网络客户/服务程序常见的木马BO(BackOriffice)冰河灰鸽子Page21/36电子邮件攻击内容不健康邮件广告邮件病毒邮件被感染的邮件木马邮件Page22/36DoS攻击DoS(DenialofService,拒绝服务攻击)消耗系统资源(带宽、内存、队列、CPU)导致目标主机宕机阻止授权用户正常
7、访问服务(慢、不能连接、没有响应)CPUPage23/36DoS攻击种类DoS攻击名称说明SYNFlood需要为TCP连接分配内存,从而使其他功能不能分配足够的内存。三次握手,进行了两次(SYN)(SYN/ACK),不进行第三次握手(ACK),连接队列处于等待状态,大量的这样的等待,占满全部队列空间,系统挂起。60S系统自动RST,但系统已经崩溃PingofDeathIP应用的分段使大包不得不重装配,从而导致系统崩溃。偏移量+段长度>65535,系统崩溃,重新启动,内核转储等Teardrop分段攻击。利用了重装配错误,通过将各
此文档下载收益归作者所有