网络攻防基础知识课件.ppt
《网络攻防基础知识课件.ppt》由会员分享,可在线阅读,更多相关《网络攻防基础知识课件.ppt(60页珍藏版)》请在三一办公上搜索。
1、课程内容介绍,第一部分 网络攻防基础知识第二部分 WEB应用安全漏洞第三部分 系统安全漏洞,目录,4,渗透测试的课程回顾,3,黑客入侵的行为轨迹,2,渗透测试的执行步骤,1,渗透测试的基本概念,1.2,黑客入侵,1.3,安全漏洞,1.4,问题,1.5,小结,1.1,渗透测试,1.1 渗透测试:基本概念,渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。,1.1 渗透测试:实施方式,1.2 黑客入侵:基本概念,黑客入侵:运用计算机
2、技术,在未授权的情况下挫败信息网络访问控制措施、策略,非法访问、利用信息系统,谋取资金、物品、信息等。,1.3 安全漏洞:基本概念,安全漏洞:计算机信息系统在需求、设计、实现、配置、运行等过程中,有意或无意产生的缺陷。这些缺陷以不同形式存在于计算机信息系统的各个层次和环节之中,一旦被恶意主体所利用,就会对计算机信息系统的安全造成损害,从而影响计算机信息系统的正常运行。如:设计阶段引入的一个设计得非常容易被破解的加密算法,实现阶段引入的一个代码缓冲区溢出问题,运维阶段的一个错误的安全配置。,来源:乌云,1.3 安全漏洞:危害等级划分,危害程度从低至高依次为:低危、中危、高危和超危。,1.3 安全
3、漏洞,漏洞平台中国国家信息安全漏洞库:http:/ 国际权威漏洞库SecurityFocus:http:/IBM网络安全漏洞库Xforce:http:/ 国际权威漏洞库OSVDB:http:/osvdb.org俄罗斯知名安全实验室SecurityLab.ru:http:/en.securitylab.ru 国内权威漏洞库:http:/ 乌云:http:/www.wooyun.org/补天:http:/,1.4 问题,问题:谈谈渗透测试和黑客入侵不同的地方?,1.5 小结,小结渗透测试黑客入侵安全漏洞,目录,4,渗透测试的课程回顾,3,黑客入侵的行为轨迹,2,渗透测试的执行步骤,1,渗透测试的基
4、本概念,2.2,渗透测试执行标准的七个阶段,2.3,渗透测试执行标准分解,2.4,问题,2.5,小结,2.1,渗透测试执行标准来源,2.1 渗透测试执行标准来源,目前该标准尚在制定过程中,网站地址:http:/www.pentest-standard.org/。,2.2 渗透测试执行标准七个阶段,2.3 渗透执行标准分解:前期交互阶段,2.3 渗透执行标准分解:情报搜集阶段,2.3 渗透执行标准分解:威胁建模阶段,2.3 渗透执行标准分解:漏洞分析阶段,2.3 渗透执行标准分解:渗透攻击阶段,2.3 渗透执行标准分解:后渗透攻击阶段,2.3 渗透执行标准分解:报告阶段,2.4 问题,谈谈渗透攻
5、击阶段和后渗透攻击阶段的区别?,2.5 小结,小结渗透测试执行标准的七个过程:前期交互阶段情报搜集阶段威胁建模阶段漏洞分析阶段渗透攻击阶段后渗透攻击阶段报告阶段,目录,4,渗透测试的课程回顾,3,黑客入侵的行为轨迹,2,渗透测试的执行步骤,1,渗透测试的基本概念,3.2,行为轨迹,3.3,明确目标,3.4,控制目标,3.5,收割撤退,3.6,攻击工具,3.1,问题:为什么要了解黑客入侵的行为轨迹?,3.7,问题解答:为什么要了解黑客入侵的行为轨迹?,3.8,小结,3.1 问题:为什么要了解黑客入侵的行为轨迹?,3.2 行为轨迹:三个阶段,3.3 明确目标,3.3 明确目标:入侵企图,3.4 控
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 攻防 基础知识 课件

链接地址:https://www.31ppt.com/p-1866578.html