实验2 4 木马攻击与防范ppt课件.ppt
《实验2 4 木马攻击与防范ppt课件.ppt》由会员分享,可在线阅读,更多相关《实验2 4 木马攻击与防范ppt课件.ppt(22页珍藏版)》请在三一办公上搜索。
1、实验2-4 木马攻击与防范,目录,一. 实验目的二. 实验原理三. 实验环境四. 实验内容五. 实验报告要求,一. 实验目的,一. 实验目的 通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。,二. 实验原理,二. 实验原理1木马的特性伪装性隐藏性破坏性窃密性,二. 实验原理,二. 实验原理2木马的入侵途径捆绑欺骗利用网页脚本入侵利用漏洞入侵和病毒协作入侵,二. 实验原理,二. 实验原理3木马的种类第一代木马,主要是在UNIX环境中通过命令行界面实现远程控制。第二代木马,具有图形控制界面,可
2、以进行密码窃取、远程控制,例如BO2000和冰河木马。第三代木马,通过端口反弹技术,可以穿透硬件防火墙,例如灰鸽子木马,但木马进程外联黑客时会被软件防火墙阻挡。,二. 实验原理,二. 实验原理3木马的种类第四代木马通过线程插入技术隐藏在系统进程或者应用进程中,实现木马运行时没有进程,比如广外男生木马。第四代木马可以实现对硬件和软件防火墙的穿透。第五代木马在隐藏方面比第四代木马又进行了进一步提升,它普遍采用了rootkit技术,通过rootkit技术实现木马运行,二. 实验原理,二. 实验原理4木马的连接方式一般木马都采用C/S运行模式,它分为两部分,即客户端和服务器端木马程序。黑客安装木马的客
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 实验2 木马攻击与防范ppt课件 实验 木马 攻击 防范 ppt 课件

链接地址:https://www.31ppt.com/p-1413211.html