• 您的位置:首頁 > PPT課件 > 行業PPT模版 > 黑客常用的系統攻擊ppt課件

    黑客常用的系統攻擊ppt課件

    素材編號:
    497937
    素材軟件:
    PowerPoint
    素材格式:
    ZIP/RAR
    素材上傳:
    weishenhe
    上傳時間:
    2021-10-31
    素材大。
    3.06 MB
    素材類別:
    行業PPT模版
    網友評分:

    素材預覽

    黑客常用的系統攻擊ppt課件

    黑客常用的系統攻擊ppt課件下載是由PPT寶藏(www.dpjtgs.com)會員weishenhe上傳推薦的行業PPT模版, 更新時間為2021-10-31,素材編號497937。

    這是黑客常用的系統攻擊ppt課件,包括了黑客概述,目標系統的探測方法,口令破解,網絡監聽,ARP欺騙攻擊,木馬,拒絕服務攻擊,緩沖區溢出等內容,黑客攻擊手段可分為非破壞性攻擊和破壞性攻擊兩類。非破壞性攻擊一般是為了擾亂系統的運行,并不盜竊系統資料,通常采用拒絕服務攻擊或信息炸彈;破壞性攻擊是以侵入他人電腦系統、盜竊系統保密信息、破壞目標系統的數據為目的。歡迎點擊下載黑客常用的系統攻擊ppt課件。

      2.1.1黑客發展的歷史

      5

      Hacker的由來黑客、駭客(Cracker)

      6

      2.1.2黑客發展的歷史

      2.1.3黑客發展的歷史

      攻擊復雜度與所需入侵知識關系圖

      2.1.3黑客入侵攻擊的一般過程

      1.確定攻擊的目標。2.收集被攻擊對象的有關信息。3.利用適當的工具進行掃描。4.建立模擬環境,進行模擬攻擊。5.實施攻擊。6.清除痕跡。

      2.2目標系統的探測方法

      漏洞掃描技術在網絡安全行業中扮演的角色

      (1)掃描軟件是入侵者分析將被入侵系統的必備工具(2)掃描軟件是系統管理員掌握系統安全狀況的必備工具(3)掃描軟件是網絡安全工程師修復系統漏洞的主要工具(4)掃描軟件在網絡安全的家族中可以說是扮演著醫生的角色

      2.2目標系統的探測方法

      掃描技術分類

      一.端口掃描器二.漏洞掃描器系統敏感信息數據庫腳本……

      2.2目標系統的探測方法

      掃描器原理-預備知識

      2.2目標系統的探測方法

      預備知識-TCP頭

      2.2目標系統的探測方法

      預備知識-IP頭

      2.2目標系統的探測方法

      常用的掃描軟件

      Nmap(端口掃描器)X-scan(綜合掃描器)Fluxayipscan

      2.2目標系統的探測方法

      案例

      (1)Ping掃描(-sP參數)。(2)TCPconnect()端口掃描(-sT參數)。(3)TCP同步(SYN)端口掃描(-sS參數)。(4)UDP端口掃描(-sU參數)。其他掃描方式:(1)FIN掃描(-sF)。(2)圣誕樹掃描(-sX)。(3)空掃描(-sN)。

      2.2目標系統的探測方法

      TCPconnect()掃描

      1)SYN數據包被發往目標主機的掃描端口。2)用戶等待目標主機發送回來的包類型:如果收到的數據包是SYN/ACK類型,說明目標端口正在監聽如果收到的數據包是RST/ACK類型,說明目標端口不處于監聽狀態,連接被復位。3)如果收到SYN/ACK數據包則通過發送ACK信號完成三路握手。4)當整個連接過程完成后,結束連接。

      2.2目標系統的探測方法

      漏洞掃描器工作原理

      漏洞掃描主要通過以下兩種方法來檢查目標主機是否存在漏洞:在端口掃描后得知目標主機開啟的端口以及端口上的網絡服務,將這些相關信息與網絡漏洞掃描系統提供的漏洞庫進行匹配,查看是否有滿足匹配條件的漏洞存在;通過模擬黑客的攻擊手法,對目標主機系統進行攻擊性的安全漏洞掃描,如測試弱勢口令等。若模擬攻擊成功,則表明目標主機系統存在安全漏洞。

      2.2目標系統的探測方法

      課堂演練二:綜合掃描器X-scan

      本部分內容安排學生自己完成掃描內容包括什么?掃描參數的設置掃描報告的分析

      2.2目標系統的探測方法

      (1)CGIScanner(2)AspScanner(3)從各個主要端口取得服務信息的Scanner(4)獲取操作系統敏感信息的Scanner(5)數據庫Scanner(6)遠程控制系統掃描器

      專用掃描器的介紹

      2.3口令攻擊

      口令破解概述口令破解方法口令破解實驗(教材p35)

      2.3.1口令攻擊實驗

      通過猜測或獲取口令文件等方式獲得系統認證口令從而進入系統危險口令類型:用戶名用戶名變形生日常用英文單詞5位以下長度的口令【課堂實戰】口令破解smbcrack2入侵系統psexec

      2.4網絡監聽

      Sniffer原理:Sniffer,中文可以翻譯為嗅探器,也就是我們所說的數據包捕獲器。采用這種技術,我們可以監視網絡的狀態、數據流動情況以及網絡上傳輸的信息等等。

      2.4.1網絡監聽概述

      網卡工作原理

      網卡內的單片程序先接收數據頭的目的MAC地址,根據計算機上的網卡驅動程序設置的接收模式判斷該不該接收,認為該接收就在接收后產生中斷信號通知CPU,認為不該接收就丟棄不管。CPU得到中斷信號產生中斷,操作系統就根據網卡驅動程序中設置的網卡中斷程序地址調用驅動程序接收數據,驅動程序接收數據后放入信號堆棧讓操作系統處理。

      2.4.1網絡監聽概述

      網卡的工作模式

      普通方式:混雜模式(promiscuous):夠接收到一切通過它的數據

      2.4.1網絡監聽概述

      以太網(HUB)

      FTPLoginMail

      普通用戶A

      服務器C

      嗅探者B

      網絡監聽原理

      2.4.1網絡監聽概述

      網絡監聽原理

      一個sniffer需要作的:把網卡置于混雜模式。捕獲數據包。分析數據包

    上一頁:網絡安全黑客攻防-腳本攻擊與后門2ppt課件 下一頁:網絡安全黑客攻防主動攻擊ppt課件

    黑客常用的系統攻擊ppt課件

    下載地址

    黑客常用的系統攻擊ppt課件

    優秀PPT

    Copyright:2009-2019 pptbz.com Corporation,All Rights Reserved PPT寶藏 版權所有

    免責聲明:本網站內容由用戶自行上傳,如權利人發現存在誤傳其他作品情形,請及時與本站聯系

    PPT模板下載 粵ICP備13028522號

    舉報 911国产在线观看无码专区