《攻击与应急响应》.ppt
17****92
亲,该文档总共38页,到这已经超出免费预览范围,如果喜欢就直接下载吧~
相关资料
《攻击与应急响应》.ppt
攻击与应急响应Contents典型的木马攻击10.4特洛伊木马10.4特洛伊木马10.4特洛伊木马10.4特洛伊木马举例:特洛伊木马启动方式自动启动:木马一般会存在三个地方:注册表、win.ini、system.ini。在autoexec.bat、config.sys、启动组中易被发现。捆绑方式启动:捆绑方式是一种手动的安装方式。非捆绑方式的木马因为会在注册表等位置留下痕迹,而捆绑木马可以由黑客自己确定捆绑方式、捆绑位置、捆绑程序等,位置的多变使木马有很强的隐蔽性。修改文件关联:如用木马取代notepad
信息安全课件--08 -09 攻击与应急响应1.ppt
第8讲攻击与应急响应主要内容网络用户最反感:一、攻击概述2、攻击的层次3、攻击的人员4、系统的漏洞5、软件错误6、系统配置不当7、时间性8、攻击实例需要两个参数:对方的IP地址和对方的机器名,然后再点按钮“Kill”,对方计算机立刻重启或蓝屏9、远程攻击的步骤寻找目标主机收集目标信息寻找目标主机收集目标信息寻找目标主机收集目标信息可以从公开渠道获得的信息由域名得到IP地址由IP地址得到地理位置个人资料网站基本信息查询网站注册信息搜索引擎资源搜索使用Shed使用Lansee资源搜索端口扫描漏洞扫描结构探测确
第18章 网络攻击应急响应与取证2.ppt
第18章网络攻击应急响应与取证
计算机网络攻击应急响应学习教案.pptx
会计学网络安全技术使用教程网络安全技术使用教程网络安全技术使用教程网络安全技术使用教程网络安全技术使用教程网络安全技术使用教程网络安全技术使用教程网络安全技术使用教程网络安全技术使用教程网络安全技术使用教程网络安全技术使用教程网络安全技术使用教程网络安全技术使用教程网络安全技术使用教程网络安全技术使用教程网络安全技术使用教程网络安全技术使用教程网络安全技术使用教程网络安全技术使用教程网络安全技术使用教程网络安全技术使用教程网络安全技术使用教程网络安全技术使用教程网络安全技术使用教程网络安全技术使用教程网络
第11章 计算机网络攻击应急响应.ppt
第11章计算机网络攻击应急响应主要内容11.1.1应急响应的产生11.1.1应急响应的产生11.1.1应急响应的产生11.1.2应急响应的定义11.1.3应急响应机构的主要服务11.2.1PDRR网络安全应急响应模型11.2.1PDRR网络安全应急响应模型11.2.1MPDRR网络安全应急响应模型11.2.3微软纵深防御安全模型10.3.1准备阶段10.3.2事件检测阶段10.3.3抑制阶段10.3.4根除阶段10.3.5恢复阶段10.3.6跟踪阶段11.4.1基于Windows操作系统的DDOS攻击应急