ImageVerifierCode 换一换
格式:PDF , 页数:67 ,大小:4.25MB ,
资源ID:3155914      下载积分:10 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.docduoduo.com/d-3155914.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全培训2.pdf)为本站会员(weiwoduzun)主动上传,道客多多仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知道客多多(发送邮件至docduoduo@163.com或直接QQ联系客服),我们立即给予删除!

网络安全培训2.pdf

1、www. 第二章 安全 入侵原理 常见的网络攻击手段 攻击类型概述(一 ) 遍历服务器开放的通信端口,确认端口提供的服务类型,针对服务的漏洞进行攻击。 在电脑中,需要各种服务以支持各种功能,也可以手动开启或关闭某些服务以达到相应的功能。 银行平面图 服务类型漏洞 攻击类型概述(二) Web类型漏洞 通常是指网站程序上的漏洞,可能是由于代码编写者在编写代码时考虑不周全等原因而造成的漏洞,常见的 WEB漏洞有 Sql注入、 Xss漏洞、上传漏洞等 攻击类型概述(二) 服务类型漏洞 攻击类型概述(三) 因服务器或客户端配置缺乏安全规范,导致机密资料外泄或被入侵。 常见的非安全配置: 1.密码过于简单

2、 2.会话没有结束时间 3.会话非加密传输 攻击类型概述(三) 什么是网络攻击 网络攻击: 网络攻击者利用目前网络通信协议(如TCP/IP协议)自身存在的或因配置不当而产生的安全漏洞、用户使用的操作系统内在缺陷或者用户使用的程序语言本身所具有的安全隐患等,通过使用网络命令、从 Internet上下载的专用软件或者攻击者自己编写的软件,非法进入本地或远程用户主机系统,非法获得、修改、删除用户系统的信息以及在用户系统上添加垃圾、色情或者有害信息(如特洛伊木马)等一系列过程的总称。 常见的网络攻击手段 探测类攻击 拒绝服务类攻击 破坏类攻击 控制 类攻击 欺骗 类攻击 注意 : 在一次网络攻击中,并

3、非只使用上述六种攻击手段中的某一种,而是多种攻击手段相综合,取长补短,发挥各自不同的作用。 探测类攻击 信息探测型攻击主要是收集目标系统的各种与网络安全有关的信息,为下一步入侵提供帮助。 主要包括:扫描技术、体系结构刺探、系统信息服务收集等。 目前正在发展更先进的网络无踪迹信息探测技术。 网络安全扫描技术: 网络安全防御中的一项重要技术,其原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。它既可用于对本地网络进行安全增强,也可被网络攻击者用来进行网络攻击。 漏洞扫描 拒绝服务类攻击 拒绝服务类攻击 企图通过强制占有信道资源、网络连接资源、存储空间资源,使服务器崩溃或资源耗尽无法

4、对外继续提供服务。 拒绝服务攻击( DoS, Denial of Service)是典型 的拒绝服务类攻击 ,它是一类个人或多人利用 Internet协议组的某些工具,拒绝合法用户对目标系统(如服务器)和信息的合法访问的攻击。 常见的方法 : (不管系统是否存在漏洞) TCP SYN洪泛攻击、 Land攻击、 Smurf攻击、电子邮件炸弹等多种方式 。 利用系统的漏洞实现 Internet DDOS攻击的过程 瘫痪最终服务器 阻塞沿途带宽 DNS 攻击基础网络设施 BOT 命令 命令控制 合法使用者 DoS Bot (受感染机器 ) DoS Bot (受感染机器 ) DoS Bot (受感染机

5、器 ) DoS Bot (受感染机器 ) 漏洞类型 DDOS攻击 破坏类攻击 破坏类攻击指对目标机器的各种数据与软件实施破坏的一类攻击,包括计算机病毒、逻辑炸弹等攻击手段。 逻辑炸弹与计算机 病毒 的主要区别: 逻辑炸弹 没有感染能力,它不会自动传播到其他软件内。 注意: 由于我国使用的大多数系统都是国外进口的,其中是否存在逻辑炸弹,应该保持一定的警惕。对于机要部门中的计算机系统,应该以使用自己开发的软件为主。 控制类攻击 控制型攻击是一类试图获得对目标机器控制权的攻击。 最常见的三种:口令攻击、特洛伊木马、缓冲区溢出攻击。 口令截获与破解 仍然是最有效的口令攻击手段,进一步的发展应该是研制功

6、能更强的口令破解程序; 木马技术 目前着重研究更新的隐藏技术和秘密信道技术; 缓冲区溢出 是一种常用的攻击技术,早期利用系统软件自身存在的缓冲区溢出的缺陷进行攻击,现在研究制造缓冲区溢出。 服务器网马 在数据库中插入一句话木马 如 或者上传网页木马 欺骗类攻击 欺骗类攻击包括 IP欺骗和假消息攻击,前一种通过冒充合法网络主机骗取敏感信息,后一种攻击主要是通过配制或设置一些假信息来实施欺骗攻击。 主要包括: ARP缓存虚构、 DNS高速缓存污染、伪造电子邮件等。 入侵的过程 扫描 使用工具(服务漏洞类型和 web漏洞类型) 手工试探(经验) 扫描 入侵 远控 恶意行为 攻击者 入侵的过程 入侵

7、手工验证 工具攻击 扫描 入侵 远控 恶意行为 攻击者 入侵的过程 远控 账号密码 新建用户 扫描 入侵 远控 恶意行为 攻击者 入侵的过程 恶意行为 木马病毒 向外打流量( DDoS) 监听窃取文件 扫描 入侵 远控 恶意行为 攻击者 入侵的过程 恶意行为 木马病毒 向外打流量( DDoS) 监听窃取文件 扫描 入侵 远控 恶意行为 攻击者 DDOS攻击原理 DOS攻击概念 DoS Denial of Service的简称,拒绝服务。属于攻击早期形态,由于攻击者带宽、 CPU等资源不足,较难形成威胁。如果是目标有明显漏洞,不需要僵尸网络,攻击成本较低。 DDoS 分布式拒绝服务 (Distr

8、ibuted Denial of Service)。当前主流攻击手段,带宽消耗、主机消耗、打漏洞都可以 。 福建 金融企业 广东 在线交易 这些年的 DDoS攻击大事件 谁会是下一个攻击案例的主角? 浙江 门户网站 海外 未知业务 2016年 1月末,春节来临之际,福建多家金融企业遭受海外黑客攻击威胁。主要为脉冲式攻击,辐射客户面积广泛。 2015年 12月,浙江互联网大会举办期间,浙江某门户网站在凌晨遭到 10G以上的DDoS攻击,持续时间长达 1个多小时。 2015年 10月,广东某在线交易平台遭到攻击组织 DD4BC邮件勒索,受到持续时间长达 3个小时的混个攻击及反射攻击 2014年,

9、Cloudflare的客户遭受 400G反射攻击,刷新了 DDoS单次攻击的最高峰值。攻击源来自全球开放的NTP服务器。 DDoS攻击的分类和特点 不是只有大流量才叫 DDoS 攻击者利用发包机或攻击工具等手段构造大流量攻击,通过消耗带宽资源和路由过载影响网络连接。常见攻击类型有 SYN flood、 UDP flood和 ACK flood。 带宽消耗型 通过控制僵尸主机对目标业务和应用发起请求,模拟正常客户端行为,消耗主机资源使服务器运行缓慢或过载。常见攻击类型有 HTTP GET Flood和 DNS Flood。 资源消耗型 结合目标业务的特征发起大量请求,利用受害主机的业务逻辑缺陷造成服务器性能骤降,无法响应所有访问请求。例如在网络购物车中添加过多的产品造成异常。 应用利用型 带宽消耗型攻击成本低,占 DDoS攻击数量的 70%以上;资源消耗型攻击操作技术难度大,是攻防双方之间的绝对较量。 1 2 3 DDoS攻击的发展趋势 魔高一尺,道高一丈 流量大 频次高 复杂化 产业化 2015年全年 DDoS攻击数量为 179,298次,平均 20+次 /小时。 DOS种类 应用层 垃圾邮件、病毒邮件 DNS Flood 网络层 SYN Flood、 ICMP Flood 伪造 链路层 ARP 伪造报文 物理层 直接线路破坏 电磁干扰

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报