网络的攻击与防范-理论与实践 第2篇 网络攻击篇 第10章 网络攻击实施和技术分析.ppt
kp****93
亲,该文档总共68页,到这已经超出免费预览范围,如果喜欢就直接下载吧~
相关资料
网络的攻击与防范-理论与实践 第2篇 网络攻击篇 第10章 网络攻击实施和技术分析.ppt
第二篇网络攻击篇第10章网络攻击实施和技术分析第10章网络攻击实施和技术分析10.1网络嗅探技术10.1网络嗅探技术10.1.1网络嗅探原理1、捕获口令Sniffer可以记录到明文传送的userid和passwd,即使网络传送过程中使用了加密的数据,Sniffer记录的数据一样有可能使入侵者想办法算出你的算法。一般Sniffer只嗅探每个报文的前200到300个字节,而用户名和口令都包含在这一部分中。2、捕获专用的或者机密的信息比如金融帐号,许多用户很放心在网上使用自己的信用卡或现金帐号,然而Sniffe
网络的攻击与防范-理论与实践 第1篇 网络攻击与防范概论 第1章 网络攻击与防范的历史、现状.ppt
网络攻击与防范——原理与实践第一篇网络攻击与防范概论第一篇网络攻击与防范概论第一篇网络攻击与防范概论第1章网络攻击与防范的历史、现状与发展趋势一、网络与黑客的历史计算机网络的历史计算机网络的历史计算机网络的历史计算机网络的历史计算机网络的历史计算机网络的历史黑客的历史什么是黑客?黑客的重要事件黑客的重要事件黑客的重要事件黑客的重要事件黑客的重要事件黑客的重要事件黑客的重要事件我国黑客历史我国黑客历史我国黑客历史我国黑客历史一、网络与黑客的历史二、网络攻击技术三、网络安全技术二、网络攻击技术二、网络攻击技术
网络的攻击与防范-理论与实践 第1篇 网络攻击与防范概论 第3章 网络攻击与防范模型.ppt
第一篇网络攻击与防范概论第一篇网络攻击与防范概论第3章网络攻击与防范模型3.1网络攻击的整体模型3.1网络攻击的整体模型3.1网络攻击的整体模型3.1网络攻击的整体模型3.1网络攻击的整体模型3.1网络攻击的整体模型3.1网络攻击的整体模型3.1网络攻击的整体模型3.2网络防范的原理及模型积极安全防范的原理积极安全防范的原理积极安全防范的原理消极安全防范的原理消极安全防范的原理消极安全防范的原理3.2网络防范的原理及模型3.2网络防范的原理及模型3.2网络防范的原理及模型3.2网络防范的原理及模型3.2网
网络的攻击与防范-理论与实践 第2篇 网络攻击篇 第8章 权限获取及提升.ppt
第二篇网络攻击篇第8章权限获取及提升第8章权限获取及提升8.1通过网络监听获取权限8.1通过网络监听获取权限8.1通过网络监听获取权限8.1.1网络监听的原理8.1.1网络监听的原理8.1.1网络监听的原理8.1.1网络监听的原理8.1.1网络监听的原理8.1.1网络监听的原理8.1.1网络监听的原理8.1.1网络监听的原理8.1.1网络监听的原理8.1.1网络监听的原理8.1.1网络监听的原理8.1.2网络监听获取权限8.1.2网络监听获取权限8.1.3网络监听工具8.1.3网络监听工具1.数据包捕获2
网络的攻击与防范-理论与实践 第2篇 网络攻击篇 第5章 目标主机的系统弱点.ppt
第二篇网络攻击篇第5章目标主机的系统弱点挖掘技术第5章目标主机的系统弱点挖掘技术5.1系统弱点可造成的危害5.1系统弱点可造成的危害5.1系统弱点可造成的危害5.1系统弱点可造成的危害5.1系统弱点可造成的危害5.2系统弱点的分类5.2.1设计上的缺陷5.2.2操作系统的弱点5.2.3软件的错误、缺陷和漏洞5.2.3软件的错误、缺陷和漏洞5.2.4数据库的弱点5.2.4数据库的弱点5.2.5网络安全产品的弱点5.2.6用户的管理的疏忽5.3系统的主要漏洞分类5.3系统的主要漏洞分类5.3系统的主要漏洞分类