预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共36页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

计算机犯罪现场勘查第一节攻击手段一、攻击的步骤二、常见的几种攻击手段三、分布式拒绝服务攻击(DDOS)三、分布式拒绝服务攻击(DDOS)四、意大利香肠术四、意大利香肠术五、逻辑炸弹五、逻辑炸弹六、计算机职业道德(6)不应该复制或利用没有购买的软件。(7)不应该未经他人许可的情况下使用他人的计算机资源。 (8)不应该剽窃他人的精神作品。 (9)应该注意你正在编写的程序和你正在设计系统的社会效应。 (10)应该始终注意,你使用计算机是在进一步加强你对同胞的理解和尊敬。第二节网络犯罪取证应用举例----网络监听从接收角度: 当连接在同一条电缆或集线器上的主机被逻辑地分为几个IP子网的时候,要是有一台主机处于监听模式,它还可以接收到发向与自己不在同一个IP子网的数据包。从权限角度: 在UNIX系统中,当拥有超级权限的用户要想使自己所控制的主机进入监听模式,只需要向网络接口(Interface)发送I/O控制命令,就可以使主机设置成监听模式了。 在Windows系统中,不论用户是否有权限,都将可以通过直接运行监听工具进入监听模式。共享式总线网络简图交换矩阵简图WindowsNetXRayhttp://semxa.kstar.com/hacking/netxray.zipDECUnix/LinuxTcpdumphttp://semxa.kstar.com/hacking/management.zipSolarisNfswatchhttp://semxa.kstar.com/hacking/nfswatch.zipSunOSEtherfindhttp://semxa.kstar.com/hacking/etherfind012.zip网络监听的作用案件追记---典型案例当运行监听程序的主机在监听的过程中只是被动的接收在网络中传输的信息时,它是不会跟其它主机交换信息的,也不能修改在网络中传输的信息包。 这就给网络监听的检测带来了麻烦。网络监听状态分析技侦方式方法技侦难点及技术对策侦察中的技术对策技侦综合结论技侦综合结论技侦对策应用的思考网络监听功能为我们网络警察提供哪些有利方面和不利的方面?njzms@126.com