欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    黑客常用的攻击方法 木马ppt课件.ppt

    • 资源ID:2135041       资源大小:1.42MB        全文页数:20页
    • 资源格式: PPT        下载积分:16金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要16金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    黑客常用的攻击方法 木马ppt课件.ppt

    ,计算机病毒,计算机病毒(Virus),你的计算机被病毒入侵过吗,主要内容,黑客常用的攻击方法,传说中的木马(Trojan horse),传说:木马(Trojan)这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事),引入,总结:里应外合,主要内容,主要内容,黑客常用的攻击方法,1.木马的定义2.木马的分类3.木马的攻击步骤4.木马的隐藏与伪装5.木马的检测与清除,知识点回顾,木马是一种基于远程控制的工具,主要内容,木马的定义,黑客常用的攻击方法,它是指通过一段特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:客户端和服务端(C/S)总结:木马的工作原理-理应外和,知识点回顾,主要内容,知识点回顾,黑客常用的攻击方法,木马与病毒、远程控制的区别,病毒程序是以自发性的败坏为目的木马程序是依照黑客的命令来运作,主要目的是偷取文件、机密数据、个人隐私等行为。木马工作原理和一般的远程控制软件相似,区别在于其隐蔽、危害性、非授权性。,主要内容,主要内容,黑客常用的攻击方法,1.木马的定义2.木马的分类3.木马的攻击步骤4.木马的隐藏与伪装5.木马的检测与清除,主要内容,木马的分类,黑客常用的攻击方法,主要内容,远程控制型密码发送型键盘记录型毁坏型FTP型,主要内容,主要内容,黑客常用的攻击方法,1.木马的定义2.木马的分类3.木马的攻击步骤4.木马的隐藏与伪装5.木马的检测与清除,主要内容,木马的攻击步骤,黑客常用的攻击方法,木马实施攻击的步骤,1.配置木马木马伪装:采用各种手段隐藏自己信息反馈:对信息反馈的方式或地址进行设置2.传播木马通过email附件的形式通过软件下载的形式,主要内容,木马的攻击步骤,黑客常用的攻击方法,木马实施攻击的步骤,3.启动木马被动地等待木马或者是捆绑木马的程序被执行自动拷贝到windows系统文件下中,并修改系统注册表启动项4.建立连接服务器端安装了木马双方均在线5.远程控制最终的目的,主要内容,主要内容,木马的演示,黑客常用的攻击方法,例1:木马演示实验,主要内容,主要内容,黑客常用的攻击方法,1.木马的定义2.木马的分类3.木马的攻击步骤4.木马的隐藏与伪装5.木马的检测与清除,主要内容,主要内容,木马的隐藏与伪装,黑客常用的攻击方法,(1)文件的位置(2)文件的属性(3)捆绑到其他文件上(4)文件的名字(5)文件的扩展名(6)文件的图标,木马未运行时的隐藏与伪装,主要内容,主要内容,木马的隐藏与伪装,黑客常用的攻击方法,木马运行时的隐藏与伪装,木马运行中的隐藏与伪装(1)在任务栏里隐藏(2)在任务管理器里隐藏(3)隐藏端口,主要内容,主要内容,黑客常用的攻击方法,1.木马的定义2.木马的分类3.木马的攻击步骤4.木马的隐藏与伪装5.木马的检测与清除,主要内容,主要内容,木马的检测,第三章 线性系统的时域稳定性,充分必要条件,木马的检测,讨论一:什么情况下你会考虑中了木马系统的异常情况打开文件,没有任何反应 查看打开的端口检查注册表查看进程,主要内容,木马的清除,黑客常用的攻击方法,讨论二:遇到了木马,你会怎么做?,主要内容,主要内容,内容补充,黑客常用的攻击方法,充分必要条件,流行木马简介,冰 河back orificeSubseven网络公牛(Net bull)网络神偷(Net thief)广外男生(是广外女生的一个变种)Netspy(网络精灵),主要内容,学习任务,黑客常用的攻击方法,任务一:冰河木马的使用任务二:灰鸽子的试用,

    注意事项

    本文(黑客常用的攻击方法 木马ppt课件.ppt)为本站会员(小飞机)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开