信息安全与技术ppt课件07(清华大学).ppt
《信息安全与技术ppt课件07(清华大学).ppt》由会员分享,可在线阅读,更多相关《信息安全与技术ppt课件07(清华大学).ppt(29页珍藏版)》请在三一办公上搜索。
1、信息安全与技术,清华大学出版社,第7章 黑客攻防剖析,在计算机网络日益成为生活中不可或缺的工具时,计算机网络的安全性已经引起了公众的高度重视。计算机网络的安全威胁来自诸多方面,黑客攻击是最重要的威胁来源之一。有效的防范黑客的攻击首先应该做到知己知彼,方可百战不殆。,7.1 概述,7.1.1 黑客与骇客7.1.2 黑客分类及目的,7.1.1 黑客与骇客,黑客起源于20世纪50年代美国著名高校的实验室中,他们智力非凡、技术高超、精力充沛,热衷于解决一个个棘手的计算机网络难题。60、70年代,“黑客”一词甚至于极富褒义,从事黑客活动意味着对计算机网络的最大潜力进行智力上的自由探索,所谓的“黑客”文化
2、也随之产生了。然后并非所有的人都能恪守“黑客”文化的信条专注于技术的探索,恶意的计算机网络破坏者、信息系统的窃密者随后层出不穷,人们把这部分主观上有恶意企图的人称为“骇客”(Cracker破坏者),试图区别于“黑客”,同时也诞生了诸多的黑客分类方法。,7.1.1 黑客与骇客,黑客起源于20世纪50年代美国著名高校的实验室中,他们智力非凡、技术高超、精力充沛,热衷于解决一个个棘手的计算机网络难题。60、70年代,“黑客”一词甚至于极富褒义,从事黑客活动意味着对计算机网络的最大潜力进行智力上的自由探索,所谓的“黑客”文化也随之产生了。然后并非所有的人都能恪守“黑客”文化的信条专注于技术的探索,恶意
3、的计算机网络破坏者、信息系统的窃密者随后层出不穷,人们把这部分主观上有恶意企图的人称为“骇客”(Cracker破坏者),试图区别于“黑客”,同时也诞生了诸多的黑客分类方法。,7.1.2 黑客分类及目的,任何职业都有相关的职业道德,一名黑客同样有职业道德,一些守则是必须遵守的,不让会给自己招来麻烦。归纳起来就是“黑客十二条守则”。不要恶意破坏任何的系统,这样做只会给你带来麻烦。不要破坏别人的软件和资料。不要修改任何系统文件,如果是因为进入系统的需要而修改了系统文件,请在目的达到后将他改回原状。不要轻易的将你要黑的或者黑过的站点告诉你不信任的朋友。在发表黑客文章时不要用你的真实名字。正在入侵的时候
4、,不要随意离开你的电脑。不要入侵或破坏政府机关的主机。将你的笔记放在安全的地方。已侵入的电脑中的账号不得清除或修改。可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安全性,不能因为得到系统的控制权而将门户大开。不要做一些无聊、单调并且愚蠢的重复性工作。做真正的黑客,读遍所有有关系统安全或系统漏洞的书。,7.1.2 黑客分类及目的,任何职业都有相关的职业道德,一名黑客同样有职业道德,一些守则是必须遵守的,不让会给自己招来麻烦。归纳起来就是“黑客十二条守则”。不要恶意破坏任何的系统,这样做只会给你带来麻烦。不要破坏别人的软件和资料。不要修改任何系统文件,如果是因为进入系统的需要而修改了系统文
5、件,请在目的达到后将他改回原状。不要轻易的将你要黑的或者黑过的站点告诉你不信任的朋友。在发表黑客文章时不要用你的真实名字。正在入侵的时候,不要随意离开你的电脑。不要入侵或破坏政府机关的主机。将你的笔记放在安全的地方。已侵入的电脑中的账号不得清除或修改。可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安全性,不能因为得到系统的控制权而将门户大开。不要做一些无聊、单调并且愚蠢的重复性工作。做真正的黑客,读遍所有有关系统安全或系统漏洞的书。,7.2 黑客攻击分类,黑客攻击在最高层次,攻击可被分为两类,主动攻击和被动攻击。主动攻击:包含攻击者访问他所需信息的故意行为。攻击者是在主动地做一些不利于
6、你或你的公司系统的事情。主动攻击包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。 被动攻击:主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括嗅探、信息收集等攻击方法。,7.2 黑客攻击分类,按照TCP/IP协议层次进行分类,可以分成针对数据链路层的攻击、针对网络层的攻击、针对传输层的攻击、针对应用层的攻击。针对数据链路层的攻击:TCP/IP协议在该层次上有两个重要的协议ARP(地址解析协议)和RARP(反地址解析协议)。针对网络层的攻击,该层次有三个重要协议:ICMP(互联网控制报文协议)、IP(网际协议)、IGMP(因特网组管理协议)。针对传输层的攻
7、击:TCP/IP协议传输层有两个重要的协议TCP协议和UDP协议,该层次的著名攻击手法更多,常见的有Teardrop攻击(Teardrop Attack)、Land攻击(Land Attack)、SYN洪水攻击(SYN Flood Attack)、TCP序列号欺骗和攻击等等,会话劫持和中间人攻击也应属于这一层次。针对应用层的攻击:该层次上面有许多不同的应用协议,比如说:DNS、FTP、SMTP等,针对协议本身的攻击主要是DNS欺骗和窃取,7.3 黑客攻击步骤,通常黑客的攻击思路与策略分为三个阶段,预攻击阶段、攻击阶段、后攻击阶段。预攻击阶段主要是信息的搜集,包括一些常规的信息获取方式:端口扫描
8、、漏洞扫描、搜索引擎、社会工程学等。在攻击阶段采取缓冲区溢出、口令猜测、应用攻击等技术手段。后攻击阶段主要释放木马、密码破解、隐身、清除痕迹。,7.3 黑客攻击步骤,7.3 黑客攻击步骤,尽管黑客攻击系统的技能有高低之分,入侵系统手法多种多样,但他们对目标系统实施攻击的流程却大致相同。其攻击过程可归纳为以下9个步骤:踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹、创建后门、拒绝服务攻击。,7.4 黑客工具软件,7.4.1 黑客工具软件分类7.4.2 黑客工具软件介绍,7.4.1 黑客工具软件分类,黑客攻击,除了掌握基本的操作系统知识以外,各种工具,如各类扫描器,一些比较优秀的木马软件、
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 技术 ppt 课件 07 清华大学

链接地址:https://www.31ppt.com/p-1385772.html