信息对抗与网络安全课件:计算机犯罪

信息对抗与网络安全课件:计算机犯罪

ID:43572695

大小:1.80 MB

页数:65页

时间:2019-10-11

信息对抗与网络安全课件:计算机犯罪_第1页
信息对抗与网络安全课件:计算机犯罪_第2页
信息对抗与网络安全课件:计算机犯罪_第3页
信息对抗与网络安全课件:计算机犯罪_第4页
信息对抗与网络安全课件:计算机犯罪_第5页
资源描述:

《信息对抗与网络安全课件:计算机犯罪》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、计算机犯罪公安部计算机管理监察司给出的定义所谓计算机犯罪,就是在信息活动领域中,利用计算机信息系统或计算机信息知识作为手段,或者针对计算机信息系统,对国家、团体或个人造成危害,依据法律规定,应当予以刑罚处罚的行为。第4章计算机网络安全技术1黑客黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。但在媒体报导中,黑客一词往往指那些“软件骇客”(softwarecracker)。黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧

2、的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。2黑客的分类白帽:是指对网络技术防御的人。灰帽:就是指对技术有研究懂得如果防御和破坏的。(但是一般情况下他们不会这样去做)黑帽:准确的说是骇客。他们专门研究病毒木马和研究操作系统寻找漏洞的人。这些人基本上为了金钱什么事都可以做。3比尔·盖茨,李开复等人都曾当过黑客4黑客守则1、不恶意破坏任何的系统,这样只会给你带来麻烦。恶意破坏他人的软件将导致法律责任,如果你只是使用电脑,那仅为非法使用!!注意:千万不要破坏别人的软件或资料!!2、不修改任何的系统文档,

3、如果你是为了要进入系统而修改它,请在达到目的后将它改回原状。53、不要轻易的将你要hack的站台告诉你不信任的朋友。4、不要在bbs上谈论你hack的任何事情。5、在post文章的时候不要使用真名。6、正在入侵的时候,不要随意离开你的电脑。7、不要侵入或破坏政府机关的主机。68、不要在电话中谈论你hack的任何事情。9、将你的笔记放在安全的地方。10、想要成为hacker就要真正的hacking,读遍所有有关系统安全或系统漏洞的文件(英文快点学好)!11、已侵入电脑中的帐号不得清除或涂改。712、不得修改系统档案,如果为

4、了隐藏自己的侵入而做的修改则不在此限,但仍须维持原来系统的安全性,不得因得到系统的控制权而将门户大开!!13、不将你已破解的帐号分享于你的朋友。84.1计算机安全问题黑客入侵攻击的9个步骤:踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹、创建后门、拒绝服务攻击。第4章计算机网络安全技术910常用黑客软件及其分类按性质分类:扫描类软件、远程监控类软件、病毒和蠕虫、系统攻击和密码破解、监听类软件按用途分类:防范、信息搜集、木马与蠕虫、洪水、密码破解、欺骗、伪装。4.1计算机安全问题11黑客入侵流程首先利用扫描工具pi

5、ng某一IP段,寻找目标主机发现目标主机后扫描该主机开放的端口利用开放端口,获取目标主机的相关信息,如服务程序利用该程序的已知漏洞或直接入侵或上传木马程序,以达到入侵的目的。4.4扫描器124.4.1漏洞概述系统安全漏洞,是计算机系统在硬件、软件、协议的设计与实现过程中或系统安全策略上存在的缺陷和不足非法用户可利用漏洞获得计算机系统的额外权限,在未经授权的情况下访问或提高其访问权限,从而破坏系统的安全性。4.4扫描器134.4.1漏洞概述虽然漏洞本身不会直接对系统造成危害,但它可能会被攻击者利用,继而破坏系统的安全特性漏

6、洞实例:例4-6、例4-7漏洞产生的主要原因:不正确或不安全的编程。4.4扫描器144.4.1漏洞概述漏洞检测:Windows基准安全分析器漏洞的修补:XP的自动更新功能、360安全卫士等。4.4扫描器154.4.2扫描器原理端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或信息通过端口扫描,可以得到许多有用的信息:用户名、服务、操作系统等。4.4扫描器164.4.2扫描器原理知道了目标计算机上运行的操作系统和服务应用程序后,就

7、能利用已经发现的漏洞来进行攻击闯入该系统后获得管理员权限,得到目标计算机上的用户名后,能使用口令破解软件,多次尝试后,就有可能进入目标计算机。4.4扫描器174.4.2扫描器原理扫描器可以分为端口扫描器和漏洞扫描器端口扫描器帮助我们发现目标机的某些内在的弱点漏洞扫描器不仅仅提供简单的端口扫描功能,还带有入侵性质:流光、SuperScan、X-Scan等。4.4扫描器184.4.3漏洞扫描器X-Scan提供图形界面和命令行两种操作方式扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设

8、备漏洞、拒绝服务漏洞等二十几个大类。4.4扫描器194.4.4扫描技术的发展趋势朝着扫描的全面性、隐蔽性以及智能性等方面发展。4.4扫描器204.4.5反扫描技术扫描技术之主动扫描:主动向受害主机发送各种探测数据包,根据其回应判断扫描的结果防范主动扫描:减少开放端口,做好系统防护;实时监测扫描,及时做出警告;伪装知名

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。