• 您的位置:首頁 > PPT課件 > 行業PPT模版 > 黑客攻防之道ppt課件

    黑客攻防之道ppt課件

    素材編號:
    497925
    素材軟件:
    PowerPoint
    素材格式:
    ZIP/RAR
    素材上傳:
    weishenhe
    上傳時間:
    2021-10-31
    素材大。
    1.24 MB
    素材類別:
    行業PPT模版
    網友評分:

    素材預覽

    黑客攻防之道ppt課件

    黑客攻防之道ppt課件下載是由PPT寶藏(www.dpjtgs.com)會員weishenhe上傳推薦的行業PPT模版, 更新時間為2021-10-31,素材編號497925。

    這是黑客攻防之道ppt課件下載,包括了攻擊的概念與分類,信息系統的安全威脅,攻擊的一般流程,攻擊的技術與方法等內容,網絡(黑客)攻擊是當前計算機網絡系統面臨的主要安全威脅。要想更好地保護網絡不受黑客的攻擊,就必須對黑客的攻擊方法、攻擊原理、攻擊過程有深入、詳細的了解。只有這樣才能更有效、更具有針對性地進行主動防護。本講通過對黑客攻擊的概念、攻擊過程和攻擊方法來全面介紹黑客攻擊技術。歡迎點擊下載黑客攻防之道ppt課件。

      攻擊的分類

      根據攻擊者是否直接改變網絡的服務,攻擊可以分為被動攻擊和主動攻擊。被動攻擊:被動攻擊不直接改變網絡狀態和服務。它是在不影響網絡正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信息,這種僅竊聽而不破壞網絡中傳輸信息的侵犯者被稱為消極侵犯者。這兩種攻擊均可對計算機網絡造成極的危害,并導致機密數據的泄漏。

      主動攻擊:主動攻擊會造成網絡系統狀態和服務的改變。它以各種方式有選擇地破壞信息的有效性和完整性,這就是純粹的信息破壞,這樣的網絡侵犯者被稱為積極侵犯者,積極侵犯者截取網上的信息包,并對其進行更改使它失效,或者故意添加一些有利于自己的信息,起到信息誤導的作用,或者進入系統,使用并占用量網絡資源,造成資源的消耗,損害合法用戶的利益,積極侵犯者的破壞作用較。

      根據攻擊者是否是系統正常用戶可以分為外部人員攻擊和內部人員攻擊。外部人員攻擊:不是系統用戶,不能通過正常的途徑進入系統的攻擊者發起的攻擊。一般黑客攻擊都是指外部人員發起的攻擊。內部人員攻擊:具有系統正常的用戶身份,擁有系統用戶賬號和授權。內部人員攻擊常常被忽略。與外部人員攻擊不同,由于內部人員對被攻擊系統更了解,有較多的問權限,內部人員發起的攻擊往往更容易造成危害。據IDC統計,目前信息系統80%左右的攻擊都來自于內部人員,而只有20%左右的攻擊都來自于外部人員。因此,要高度重視內部人員攻擊。

      攻擊和安全的關系

      某種意義上說沒有攻擊就沒有安全,系統管理員可以利用常見的攻擊手段對系統進行檢測,并對相關的漏洞采取措施。網絡攻擊有善意也有惡意的,善意的攻擊可以助系統管理員檢查系統漏洞,惡意的攻擊可以包括:為了私人恩怨而攻擊、商業或個人目的獲得秘密資料、民族仇恨、利用對方的系統資源滿足自己的需求、尋求刺激、給別人忙以及一些無目的攻擊。

      7.2信息系統的安全威脅

      信息系統所面臨的安全威脅體可分為兩種:一是對信息系統數據的威脅;二是對信息系統設備的威脅。這些威脅可能來源于各種各樣的因素:可能是有意的,也可能是無意的;可能是來源于企業外部的,也可能是內部人員造成的;可能是人為的,也可能是自然力造成的。

      總結起來,致有下面幾種主要威脅:(1)非人為、自然力造成的數據丟失、設備失效、線路阻斷。(2)人為但屬于操作人員無意的失誤造成的數據丟失。(3)來自外部和內部人員的惡意攻擊和入侵。

      其次,信息系統設備和軟件不可能是完美的,在設計開發過程中必然會出現缺陷和漏洞。這些漏洞和缺陷恰恰是黑客進行攻擊的目標。這些安全漏洞的發現依賴于艱辛的測試和研究。國際上現在有許多的研究組、討論組頻繁地公布各種各樣新發現的安全漏洞。網絡安全管理員和黑客通過研究或其他渠道都有可能率先獲知。信息系統安全體系隨著黑客發現新的安全漏洞而變得脆弱,同時也隨著安全管理員首先發現安全漏洞并及時更改配置彌補而重新變得堅固。其中的時間差往往是成敗的歸因。這需要信息系統運行者投入相當的技術力量研究或者購買相當的信息系統安全服務。

      7.3攻擊的一般流程

      黑客入侵一般的完整的模式為:隱藏自身→踩點→掃描→查點→分析并入侵→獲取權限→提升權限→擴范圍→安裝后門→清除日志。

      1.隱藏自己一般完整的攻擊過程都是先隱藏自身,在隱藏好自己后再進行踩點或預攻擊探測。檢測目標機器的各種屬性和具備的被攻擊條件,然后采取相應的攻擊方法進行破壞,達到自己的目的,之后攻擊者會刪除自己的行為日志。

      踩點:多數的DNS服務器允許用戶獲取域名記錄文件內容,這樣就可以了解到網站的詳細網絡分布結構。另外網絡服務商可以查詢得到公司地址及人員內容郵件、電話等,以及單位注冊的IP范圍等重要信息。有時這一步驟會比掃描還重要。資源擴張:指利用已經獲得的密碼嘗試登錄其他主機或者其他服務。其他手段:指類似于發送惡意電子郵件的方式,比如通過惡意網頁等其他欺騙方式。還包括近來一些利用WinNT或Windows2000會話缺陷在遠程嗅探其密碼的新攻擊方法。

      3.采取攻擊行為(獲權-竊取或破壞-創建后門)在攻擊探測中如果攻擊者發現目標機器系統有可以被利用的漏洞或弱點,則采取攻擊行為。在此過程中具體采用的攻擊行為要視目標機器系統而定,目前較流行的手段有破解(獲取問權)、緩沖區溢出、跨站腳本、拒絕服務、欺騙等。

      4.清除痕跡攻擊者清除攻擊痕跡的方法主要是清除系統和服務日志。有些工具可以清除日志,如THC提供的cleara.c。cleara.c可以清除utmp/utmpx,wtmp/wtmpx,修復lastlog讓其仍然顯示該用戶的上次登錄信息。有時攻擊者會自己對日志文件進行修改,不同的Unix版本的日志存儲位置不同。 在Windows操作系統里面主要是清除C:\Windows\system32\config目錄下的log文件。

      7.4攻擊的技術與方法

      現在網絡上的攻擊行為與技術很多,這里只列出了典型的10種。一、預攻擊探測(掃描器)二、密碼破解攻擊三、緩沖區溢出攻擊四、欺騙攻擊

      五、拒絕服務攻擊六、SQL注入攻擊七、木馬攻擊八、網絡蠕蟲九、惡意軟件十、社會工程

      一、預攻擊探測(掃描器)

      預攻擊探測技術主要可以分為Ping掃描、操作系統識別掃描、端口掃描以及漏洞掃描(VulnerabilityScan)等。Ping掃描用于發現攻擊目標;操作系統識別掃描就是對目標主機運行的操作系統進行識別;而端口掃描用于查看攻擊目標處于監聽或運行狀態的服務;漏洞掃描就是掃描對方系統有什么漏洞可以利用。目前主流的掃描工具包括流光、Nmap、Nessus、SSS(ShadowSecurityScanner)等都實現了這些技術。這些技術既可以作為安全管理員檢驗安全措施是否有效的方法,也會被黑客利用作為發動攻擊的探測手段。下面介紹主要的預攻擊探測技術。

      二、密碼破解攻擊

      密碼與用戶賬戶的有效利用是網絡安全性的最問題之一。密碼破解是描述在使用或不使用工具的情況下滲透網絡、系統或資源以解鎖用密碼保護的資源的一個術語。 密碼破解不一定涉及復雜的工具。它可能與找一張寫有密碼的貼紙一樣簡單,而這張紙就貼在顯示器上或者藏在鍵盤底下。另一種技術稱為“垃圾搜尋”(DumpsterDiving),它基本上就是一個攻擊者把垃圾搜尋一遍以找出可能含有密碼的廢棄文檔。當然,攻擊者可以涉及更高級的復雜技術。這里介紹一些在密碼破解中使用的更常見的技術。

      三、緩沖區溢出攻擊

      緩沖區溢出是一種非常普遍、非常危險的漏洞,在各種操作系統、應用軟件中廣泛存在。利用緩沖區溢出攻擊,可以導致程序運行失敗、系統當機、重新啟動等后果。更為嚴重的是,可以利用它執行非授權指令,甚至可以取得系統特權,進而進行各種非法操作。緩沖區溢出的原理是通過往程序的緩沖區寫超出其長度的內容,造成緩沖區的溢出,從而破壞程序的堆棧,使程序轉而執行其他指令,以達到攻擊的目的。造成緩沖區溢出的原因是程序中沒有仔細檢查用戶輸入的參數。例如:voidfunction(char*str){charbuffer[16];strcpy(buffer,str);}

    上一頁:網絡安全與黑客優秀ppt課件 下一頁:網絡安全與黑客第1周ppt課件

    黑客攻防之道ppt課件

    下載地址

    黑客攻防之道ppt課件

    優秀PPT

    Copyright:2009-2019 pptbz.com Corporation,All Rights Reserved PPT寶藏 版權所有

    免責聲明:本網站內容由用戶自行上傳,如權利人發現存在誤傳其他作品情形,請及時與本站聯系

    PPT模板下載 粵ICP備13028522號

    舉報 911国产在线观看无码专区