第4讲 黑客攻击与防御技术

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(1)信息在通信过程中面临的威胁 ) ① 中断 ② 截获 ③ 篡改 ④ 伪造
中断(干扰)
截获 (侦听)
篡改
伪造
第4讲 黑客攻击与防御技术
(2)信息存储过程中的威胁 ) 非授权访问(导致信息泄露 破坏信息的保密性 导致信息泄露, 保密性) 非授权访问 导致信息泄露,破坏信息的保密性 篡改信息(导致信息失真 破坏信息的真实性 导致信息失真, 真实性) 篡改信息 导致信息失真,破坏信息的真实性 添加、删除信息(导致信息失去本来结构 破坏信息的完整性 导致信息失去本来结构, 完整性) 添加、删除信息 导致信息失去本来结构,破坏信息的完整性 存储设备损坏、被破坏、被盗(导致信息丢失 破坏信息的可用性 导致信息丢失, 可用性) 存储设备损坏、被破坏、被盗 导致信息丢失,破坏信息的可用性 … (3)信息加工处理中的威胁 ) 设备损坏、被破坏、被盗、软件故障导致 导致信息处理中断 设备损坏、被破坏、被盗、软件故障导致信息处理中断 设备缺陷、软件漏洞导致 导致信息处理错误 设备缺陷、软件漏洞导致信息处理错误 设备和线路的电磁辐射导致 导致信息泄露 … 设备和线路的电磁辐射导致信息泄露
第4讲 黑客攻击与防御技术
本章学习目标:
了解目前网络信息面临的威胁 了解网络安全的目标与特点 了解黑客攻击的步骤 掌握常用的网络命令 掌握端口与漏洞扫描工具以及网络监听工具的使用 掌握Windows防火墙的配置 理解入侵检测与入侵防御技术
第4讲 黑客攻击与防御技术
4.1 计算机网络信息安全概述
4.1.1 网络信息面临的威胁
2.防火墙的作用 . 3.防火墙的基本类型:主机防火墙、网络防火墙 .防火墙的基本类型 主机防火墙 主机防火墙、
4.3.2 实例:Windows中防火墙配置 实例: 中防火墙配置 360防火墙配置 防火墙配置
第4讲 黑客攻击与防御技术
4.4 入侵检测技术
4.4.1 实例:使用Snort进行入侵检测 实例:使用 进行入侵检测 4.4.2 入侵检测技术概述
第4讲 黑客攻击与防御技术
4.2 黑客攻击简介
4.2.3 黑客攻击常用工具及常见攻击形式
漏洞扫描类
安全区域 控制策略
远程控制类
服务器
ຫໍສະໝຸດ Baidu
工作站
打印机 台式PC 查找对应的策略
信息炸弹类
服务器
数据包
……
IP报头 TCP报头 数据 分组过滤判断
防火墙
数据包 服务器
4.3 实例:端口与漏洞扫描及网络监听
第4讲 黑客攻击与防御技术
4.1.2 网络安全的目标 网络安全的目标主要是:系统的可靠性、可用性、保 密性、完整性、不可抵赖性、可控性等方面。 4.1.2 网络安全的特点
第4讲 黑客攻击与防御技术
4.2 黑客攻击简介
4.2.1 黑客攻击的目的和手段 1.黑客攻击的目的 . 2.黑客攻击的手段 . 非破坏性攻击 破坏性攻击 4.2.2 黑客攻击的步骤 1.确定目标与收集相关信息 . 2.获得对系统的访问权力 . 3.隐藏踪迹 . 黑客(Hacker) 骇客(Cracker)
1.IDS的主要功能 . 的主要功能 识别黑客常用入侵与攻击手段 监控网络异常通信 鉴别对系统漏洞及后门的利用 完善网络安全管理 2.IDS的分类 . 的分类 基于主机的入侵检测(HIDS) 基于网络的入侵检测(NIDS)
第4讲 黑客攻击与防御技术
4.5 入侵防御技术
1.IPS的原理 2.IPS的种类 基于主机的IPS(HIPS) 基于网络的IPS(NIPS)
第4讲 黑客攻击与防御技术
4.15 本 章 小 结
本章介绍了端口与漏洞扫描以及网络监听技术、防 火墙技术、入侵检测与入侵防御技术等内容。并且通过 对一系列实例的介绍,加深读者对网络安全和攻防方面 的基础知识和技术的理解,帮助读者提高解决实际网络 安全问题的能力。
4.3 防火墙技术
4.3.1 防火墙的功能与分类
1.防火墙的基本原理 .
防火墙是一种位于两个( 或多个) 防火墙是一种位于两个 ( 或多个 ) 网络之间, 通过执行制定的访问 网络之间 , 通过执行制定的 访问 控制策略来对流经它的信息进行 控制策略 来对流经它的信息进行 监控和审查, 监控和审查 , 从而保护内部网络 不受外界的非法访问和攻击, 不受外界的非法访问和攻击 , 保 内部网络安全的设备 的设备。 障内部网络安全的设备。
相关文档
最新文档