CISP-信息安全攻防

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

信息安全攻防中国信息安全测评中心2010年5月目录一.黑客和攻击的由来二.攻击的主要形式和原理三.攻防演示一、黑客和攻击的由来追本溯源,理解黑客目录一.黑客和攻击的由来二.攻击的主要形式和原理三.攻防演示ƒ目标:•明白黑客的来历•理解真正的黑客第1课:黑客和攻击的由来第1课:黑客的由来ƒ年轻ƒ聪明ƒ密码ƒ窥探ƒ个性ƒHacker(hack)ƒ50年代ƒ麻省理工学院ƒ漂亮的恶作剧第1课:黑客的定义ƒ60、70年代ƒ褒义:•独立思考、奉公守法的计算机迷•广泛的软硬件知识•最大潜力的进行智力上的自由探索•全身心的投入ƒ黑客字典:•探索程序奥秘•增长个人才干•非普通用户ƒ当今:•不实的业余的报道•错误的认知•Softwarecracker•scriptkiddie(attacker)第1课:黑客精神ƒ其它领域•黑客在所有领域中都有,并非只在IT圈ƒ高级别•他们是各个领域的领头者ƒ奉献与共享•黑客崇尚自由,不满世俗的条框第1课:黑客存在的意义ƒ他们做了什么:•计算机为人民所用•入侵基本技巧•Unix/Linux•Internet•ƒ自由、共享、奋斗ƒ圈地运动:•电脑空间私有化•信息管理集中化•用法律打击黑客活动ƒ现状:•黑客仍在为了维护这片自由的土地而奋斗第1课:黑客文化ƒ态度•解决问题、建设事物、信仰自由和双向帮助,人人为我,我为人人。ƒ守则•不做任何破坏性的事情,特别是对政府和个人ƒ怪人•性格怪僻,看似愚笨ƒ风格•除了编程还有很多事情可做,比如禅宗、习武、音乐、写作•科幻必不可少第1课:黑客的近亲ƒ骇客——破坏者,多为脚本小子ƒ红客——捍卫网络世界的中国主权ƒ破解者——收费软件的天敌,绝对自由ƒ蓝客——喜欢“蓝屏”的人们……ƒ飞客——喜欢和电信运营商玩游戏的人ƒ脚本小子——拿着AK47的暴力青年第1课:黑客基础ƒ编程•精通计算机语言,包括汇编、高级计算机语言等ƒUnix•一个开源的好东西,所有成功的基础ƒ使用•网络资源够你学习一辈子的ƒ写HTML•如果不懂编程,它帮你养成思考问题的好习惯•建立自己的主页,放些对其他黑客有益的东西第1课:总结ƒ所谓黑客就是:•博爱•奉献•共享•聪明•多才•精通计算机各个领域ƒ解答问题二、攻击的主要形式和原理全面讲解攻击的多个途径及标准流程目录一.黑客和攻击的由来二.攻击的主要形式和原理三.攻防演示第2课:攻击的主要形式和原理ƒ目标:•了解当前主要攻击形式和途径•知道遭受攻击时的各种症状•窥探未来世界的网络战争•攻击的一般流程第2课:被攻击后的表现ƒ对外服务中断ƒ重要信息被盗ƒ成为的无辜凶手ƒ鼠标ƒ屏幕ƒ流量ƒ系统ƒ软件ƒAdministratorƒSystemƒUserƒGuestƒRootƒ权限ƒACLƒCmdƒShell第2课:常见术语解释一ƒIPƒMACƒPortƒTCP/IPƒOSI参考模型ƒInternetƒIntranetƒLANƒServerƒHostƒ注册表ƒArp第2课:常见术语解释二ƒ肉鸡ƒ后门ƒ跳板ƒ远程控制ƒ嗅探器ƒ扫描工具ƒ病毒ƒ特洛伊木马ƒ僵尸病毒ƒ蠕虫程序ƒ花指令ƒ加壳&脱壳ƒ资源释放ƒ缓冲区溢出ƒDoS攻击第2课:基本攻击途径ƒ窃取口令ƒ欺骗ƒ木马ƒ电子邮件攻击ƒ节点攻击节点ƒ网络监听ƒ寻找系统漏洞ƒ利用帐号进行攻击ƒ偷取特权ƒDoS攻击第2课:窃取口令ƒ方法:•网络监听ƒ偷听•暴力破解ƒ挨个尝试•密码文件破解ƒ密码核对总有存放的地方第2课:木马ƒ古代战争•古希腊战役在当今网络世界的重演ƒ为所欲为•如同亲临现场ƒ防不胜防•没有很好的防御措施第2课:欺骗ƒ眼见不一定为实ƒ人人都要开天眼ƒ下手处:•虚假网页•欺骗性邮件ƒ攻击对象:•个人ƒ堵塞邮箱ƒ欺骗•服务器ƒ轰炸至瘫痪第2课:电子邮件攻击第第22课:节点攻击节点课:节点攻击节点ƒ条件:•一个肉鸡ƒ优点:•隐蔽第2课:网络监听ƒ未加密的明文•如同搭上了电话线,效果很清晰ƒ加密的破解•有矛就有盾,加密总可以解密ƒ有线和无线•搭线尚需要一根电话线,无线可以随意收听第2课:寻找系统漏洞ƒ人为的配置问题•人无完人,总有过失•开放服务就意味着门户大开,不可避免的ƒ软件自身缺陷•意料之外的隐通道•不遵循常理的诡异操作•软件冲突ƒ永远存在•人无完人,何况一个正在成长的孩童第2课:利用账号攻击ƒ系统默认账号和默认密码ƒ防范:•关闭不必要的账号•最小权限•密码规则ƒ基本流程:•寻找突破口•缓冲区溢出攻击或通过木马入侵•夺权提权第2课:偷取特权第2课:DoS攻击ƒ攻击原理:非法的利用合法手段占用资源而导致无法正常提供服务ƒ主要方法:•TCPSYNFlooding•Smurf•Fraggle第2课:TCPSyn攻击第2课:Smurf攻击图第2课:Fraggleƒ基本概念及做法像Smurf,但它是采用UDPecho讯息第2课:DDoS第2课:网络攻击标准流程图第第22课:社会工程课:社会工程ƒ最狠的入侵方法ƒ优点:•不需要技术•不需要电脑和网络ƒ缺点:•金钱•需要高智商的脑袋第2课:网络与现实之间的利益转化ƒ世界上不存在完美的事物,包括计算机和所有网络ƒ人不完美,所以会处于种种原因而做一些破坏其它事物的事情•好奇•练习技术•金钱•美色第2课:攻击存在的必然性第2课:信息战ƒ已有几千年历史ƒ愈演愈烈ƒ与原始类型的战争紧密结合ƒ第三次世界大战防守一招先步步先第2课:总结漏洞万变不离其宗三、攻防演示目录一.黑客和攻击的由来二.攻击的主要形式和原理三.攻防演示第3课:攻击演示ƒ目标:•端口与漏洞扫描•网络嗅探获取FTP密码•利用漏洞入侵•典型木马攻击•轻轻松松变成网站用户•DoS攻击(漏洞攻击)•DoS攻击(消耗资源)•某针对某硬件防火墙的拒绝服务攻击•口令暴力破解•会话劫持演示开始演示开始培训总结与答疑问题?

1 / 46
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功