网络安全培训.ppt

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
➢ 正如所说的,美丽是要付出代价的.
杀毒软件
• 作为安全软件的组成部分,杀毒软件是一个重要的安全保 障.选择一款合适的杀毒软件非常重要.
杀毒软件的选择1
➢ 1 杀毒软件的选择不能以所谓的测评为准.测评中有很多 猫腻,比如仅仅检测检出率而不考虑清除率.最直接的结果 就是中毒后杀毒软件能反复检测出病毒而无法清除病毒.
网络安全知识培训
1 计算机病毒的定义,以及定义的延伸. 2 个人计算机安全的重要性. 3 个人计算机的安全要怎么做. 4 安全习惯怎么做. 5 公司现状网络情况.
熊猫烧香感染后的截图
小浩蠕虫感染后截图
小猪蠕虫感染EXE之后的截图
计算机病毒定义以及定义的延伸
➢ 计算机病毒的定义:指编制或者在计算机程序中插入的破 坏计算机功能或者破坏数据,影响计算机使用并且能够自 我复制的一组计算机指令或者程序代码.
➢ 具体可以搜索论坛中的谨慎对待杀毒软件测评. ➢ 那么在国产杀毒软件中可以选择瑞星,国外的可以选择卡
巴.
选择杀毒软件2
➢ 杀毒软件不应该使用破解版或修改版,也不应该使用汉化 版.
➢ 由于杀毒软件的代码插入系统底层运行,破解或修改往往 会造成不稳定,表现为监控失败,无法杀毒,严重者系统崩 溃.
➢ 应该使用官方的简体中文版而非汉化版.原因同上.如果这 款杀毒软件没有官方简体中文版那就用英文版或更换其他 杀毒软件
➢ 由于越来越多的病毒木马化,蠕虫化.因此越来越多的人将 木马,后门程序,蠕虫等都归类于计算机病毒.
广义上的病毒包含了以下内容
病毒(virus) 木马(Trojan) 后门(Backdoor) 蠕虫(worm)
Rootkit等
杀毒软件能杀什么
➢ 原则上常规病毒,木马,蠕虫,后门,rootkit,恶意程序,广 告程序,有害代码等都属于杀毒软件的查杀范围.
• 第三方软件的漏洞同样会导致安全问题!
密码
• 系统账户应该设置密码.包括Administrator和后来设置的 账户,都应该设置密码.
• 密码不应该采用123456 或者容易被猜解的密码.但也不用 过于复杂.
墙自定义规则板块
系统补丁
➢ 系统补丁很重要,系统补丁顾名思义就是对现有操作系统 漏洞(或缺陷)的修补程序.
➢ 现有网络上90%的网页挂马都是通过系统漏洞进行.
系统补丁的安装
➢ 系统补丁可以通过windows update 或者Microsoft update进行安装.
➢ 建议用Microsoft update 这样可以把所有和微软有关的 软件的补丁一起打上
➢ 注意: 建议用360卫士进行安装补丁. ➢ 不建议采用补丁包,或者逐个下载手工安装. ➢ 补丁的安装有严格的顺序.顺序的错误将导致补丁安装失
败或安装后无效.
Microsoft /windows update
➢D版的我个人建议不要去官方网站去下载
其他第三方软件的补丁也很重要
• 比如 office的补丁,QQ补丁 PDF阅读器的 补丁都很重要.
防火墙
• 防火墙的也是安全软件中的重要组成部分. 优秀的防火墙不仅仅是拦截黑客入侵那么 简单.
源自文库
选择防火墙1
➢ 现在个人防火墙的分类 ➢ 1 端口强制关闭 ➢ 2 特征过滤 ➢ 两者的区别 ➢ 端口强制关闭是指 关闭某些端口来达到阻止黑客的入侵 ➢ 特征过滤则是以 木马的行为特征,字节特征以及偏移特
个人计算机的安全要怎么做?
选择操作系统1
➢ 绝大部分的用户使用着windows操作系统.微软的系统也比 较繁多.如何正确地选择操作系统很重要.
➢ 内存在128M以上1G以下的用户可以选择windows XP SP2.windowsXP中应该选择专业版而非家庭版.因为专业版 的功能更强大,安全性能也更高.
杀毒软件是系统的保护伞
个人计算机安全的重要性
黑客真的对普通计算机不感兴趣吗?
➢ 首先明确一个概念就是“肉鸡”也称僵尸机.是指被黑客控 制的计算机.黑客能够通过网络随意地操作这种计算机,并 对计算机中使用过程中进行监控(记录).
肉鸡的作用
➢ 为黑客自身的违法行为作替身. ➢ 由于黑客攻击指定的目标时往往会留下一定的蛛丝马迹,
虽然黑客会尽可能的打扫留下的痕迹.但是这种直接攻击 风险很大.于是黑客就想到了另一种方法.就是利用肉鸡做 跳板. ➢ 我们来看这样的示意图
通过肉鸡做跳板的攻击示意图
分布式拒绝服务示意图
肉鸡自身的价值1
➢ 在普通的计算机中,大家都使用过QQ也玩过网络游戏,也有 人用过网络银行,也有人用过支付宝等一系列的支付工具, 最近股市基金的火爆,又有人通过网络进行炒股和基金.
征等为判别的依据.
选择防火墙2
➢ 很明显,由于反弹木马的流行,以及木马全端口化的趋势越 来越明显.简单的端口关闭已经无法抵御上述的威胁.
➢ 我们来看一个可以自定义端口的远程控制软件
自定义端口的远程控制软件
选择防火墙3
• 防火墙应该选用特征过滤防火墙 • 国内的瑞星防火墙 • 国外的ZA KIS • 瑞星防火墙可以加载论坛的规则包 在防火
➢ 然而这一切都是黑客所感兴趣的.人为财死,鸟为食亡.现 在的黑客并不是单纯的技术的追求者,现在的黑客更多追 求的是钱.那么上述 这些渠道就是他们的财路.通过截取 上述渠道的密码黑客能够在一夜间暴富.倒霉的还是肉鸡.
肉鸡自身的价值2
➢ 随着办公自动化的发展,绝大部分的政府部门和企事业单 位都用上了计算机,也实现了无纸化办公.文件数据都存放 在了计算机.这也是黑客所感兴趣的.黑客通过系统漏洞, 软件捆绑,远程控制程序等手段将病毒植入目标计算机.隐 藏(或加密)系统中的重要文档.然后留下联系方法,让用户 去联系他们进行解密.当然 这个是要交钱的.
➢ 内存在128M以下64M以上的 可以安装windows 2000 SP4.
选择操作系统2
• 内存在1G 以上的如果你的日常使用软件都能支持vista系 统的话,vista系统是一个很好的选择
选择操作系统3
➢ 选择操作系统应该避开那些被人为修改的系统.比如美化 过的 精简的, ghost版本的,都应该避免使用.也许这些系 统更美观安装更便捷.但是这些系统带来的是不稳定,不安 全.
相关文档
最新文档