ccna安全ppt课件

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.2.1 病毒 1.2.2 蠕虫 1.2.3 特洛伊木马 1.2.4 消除病毒、蠕虫和特洛伊木马
27
1.2.1 病毒
病毒 是一种附着在合法程序或可执行文件上的恶 意代码
28
1.2.2 蠕虫
蠕虫 是一种特别危险的恶意代码,它们能在被感染的计 算机内存里面进行自我复制并感染网络中的其他主机。
Containment(抑制) Inoculation(接种) Quarantine(隔离) Treatment(治疗)
35
1.2.4消除病毒、蠕虫和特洛伊木马
案例 ( SQL Slammer 蠕虫):
36
1.2.4消除病毒、蠕虫和特洛伊木马
• 基于主机的入侵预防系统—Host-based intrusion prevention system (HIPS)
41
1.3.1 侦查攻击
报文嗅探器是一种软件应用程序.
使用混杂模式 的网络适配卡捕获所有经过局域网的网络报文。
14
1.1.2 网络安全的驱动者
网络安全职业
15
1.1.3网络安全组织

11
1.1.2 网络安全的驱动者 黑客
–白帽 –黑帽
黑客技术是网络安全的驱动 力之一
12
1.1.2 网络安全的驱动者aper 1980年代: 战争拨号器 1990年代: 驾驶攻击(移动
设备) ……
13
1.1.2 网络安全的驱动者
思科安全代理—Cisco Security Agent (CSA) 思科网络准入控制—Cisco Network Admission Control (NAC) 思科安全监视、分析和响应系统—Cisco Security Monitoring, Analysis, and Response System (MARS)
6
1.1.1 网络安全的演进
2001年7月,蠕虫“红色代码”攻击了全球
的Web服务器,超过35万台主机受到了感染
7
1.1.1 网络安全的演进
“需要是发明之母.”
8
1.1.1 网络安全的演进
9
1.1.1 网络安全的演进
内部威胁 能产生比外部威胁更大的 破坏.
10
1.1.1 网络安全的演进
机密性 完整性 可用性
病毒和特洛伊木马 倾向于利用本地根缓冲区溢出. 蠕虫 例如SQLSlammer 和红色代码则利用远程根缓冲区
溢出。
33
1.2.4消除病毒、蠕虫和特洛伊木马
消除病毒和特洛伊木马攻击的 主要手段是防病毒软件.
34
1.2.4消除病毒、蠕虫和特洛伊木马
蠕虫比病毒更依赖网络. 对蠕虫感染的反应可以被分解为4个阶段:
3
现代网络安全威胁
1.1 一个安全网络的基本原则 1.2 病毒、蠕虫和特洛伊木马 1.3 攻击方法
4
1.1一个安全网络的 基本原则
5
1.1 一个安全网络的基本原则
1.1.1 网络安全的演进 1.1.2网络安全的驱动者 1.1.3网络安全的组织 1.1.4网络安全领域 1.1.5网络安全策略
19
1.1.4 网络安全领域
ISO/IEC 17799
20
1.1.4 网络安全领域
21
1.1.5 网络安全策略
(SDN)
22
1.1.5 网络安全策略
思科自防御网络
23
1.1.5 网络安全策略
24
1.1.5 网络安全策略
综合全面 言简意赅
25
1.2 病毒、蠕虫和特洛 伊木马
26
1.2 病毒、蠕虫和特洛伊木马
37
1.3 攻击方法
38
1.3 攻击方法
1.3.1 侦查攻击 1.3.2 接入攻击 1.3.3 拒绝服务攻击 1.3.4 消除网络攻击
39
1.3.1 侦查攻击
本课程将网络攻击分为3个主要类别.
40
1.3.1 侦查攻击
侦查攻击使用多种工具获得网络接入: – 报文嗅探器Packet sniffers –Ping扫描 Ping sweeps – 端口扫描Port scans – 互联网信息查询 Internet information queries
29
1.2.2 蠕虫
蠕虫攻击存在三个主要部分:
–启用漏洞 –传播机制 –有效载荷
30
1.2.2 蠕虫
蠕虫和病毒的5个基本的攻击阶段:
探测 渗透 持续
传播 瘫痪
31
1.2.3 特洛伊木马
特洛伊木马 是一款恶意软件,它伪装成用户需要的 功能执行恶意代码。
32
1.2.4 消除病毒、蠕虫和特洛伊木马
CCNA 安全
第一章: 现代网络安全威胁
1
目标:
1、介绍网络安全的演进. 2、介绍网络安全的驱动者. 3、介绍网络安全组织. 4、介绍网络安全领域. 5、介绍网络安全策略. 6、介绍病毒、蠕虫和特洛伊木马.
2
目标:
7、介绍怎样消除病毒、蠕虫和特洛伊木马. 8、介绍怎样对网络攻击归类. 9、介绍侦查攻击. 10、介绍接入攻击. 11、介绍拒绝服务攻击. 12、介绍怎样消除网络攻击.
16
1、网络安全组织- SANS(系统管理、审计、网络、 安全组织)
17
2、网络安全组织- CERT(计算机应急反应组)
18
3、网络安全组织- ISC2(国际信息系统安全认证联盟)
(ISC)2颁发的信息安全认证(念作I-S-C-squared):
Systems Security Certified Practitioner (SCCP) Certification and Accreditation Professional (CAP) Certified Secure Software Lifecycle Professional (CSSLP) Certified Information Systems Security Professional (CISSP)全球广泛认可
相关文档
最新文档