如果您无法下载资料,请参考说明:
1、部分资料下载需要金币,请确保您的账户上有足够的金币
2、已购买过的文档,再次下载不重复扣费
3、资料包下载后请先用软件解压,在使用对应软件打开
第02讲网络攻击行为分析(一)基础篇基本内容计算机网络系统所面临的威胁大体可分为两种:一是针对网络中信息的威胁;二是针对网络中设备的威胁。安全威胁的来源安全威胁的表现形式实施安全威胁的人员潜在的攻击者竞争对手黑客政治家有组织的罪犯恐怖主义者政府雇佣杀手虚伪朋友两个概念黑客的特点黑客攻击危害程度的划分黑客攻击的手段几种黑客常用的方法几种黑客常用的方法网络攻击的层次(P22)网络攻击阶段及工具网络攻击阶段及工具(续)侦察低级技术侦察Web搜索Whois数据库搜索Whois数据库搜索(续)Whois数据库搜索(续)亚太网络信息中心DNS搜索DNS搜索通用工具网络攻击阶段及工具(续)扫描扫描内容战争拨号网络测绘端口扫描扫描的目的漏洞扫描漏洞扫描工具躲避NIDS如何躲避IDS?网络层躲避Fragrouter应用层躲避第03讲网络攻击行为分析(二)技术篇网络攻击阶段及工具使用应用程序和操作系统的攻击获得访问权常用的攻击方法基于堆栈的缓冲区溢出攻击基于堆栈的缓冲区溢出攻击进程内存布局基于堆栈的缓冲区溢出攻击栈堆栈区域堆栈区域堆栈区域栈例子(1)Main函数栈Function函数被调用后缓冲区溢出栈例子(2)Function函数被调用后这里发生了什么事?为什么我们得到一个段错误?strcpy函数被调用后缓冲区溢出攻击组成缓冲区溢出之后密码猜测攻击网络应用程序攻击网络攻击阶段及工具使用网络攻击获得访问权嗅探被动嗅探主动嗅探主动嗅探(续)主动嗅探(续)主动嗅探(续)主动嗅探(续)主动嗅探(续)主动嗅探(续)主动嗅探(续)主动嗅探使用网络攻击获得访问权简单IP地址欺骗复杂IP地址欺骗使用源路由进行IP地址欺骗使用网络攻击获得访问权会话劫持(续)使用网络攻击获得访问权Netcat网络攻击阶段及工具拒绝服务攻击Land攻击Teardrop攻击SYN泛洪Smurf攻击DDoS网络攻击阶段及工具维护访问权网络攻击阶段及工具掩盖踪迹和隐藏掩盖踪迹和隐藏(续)CaseStudyCaseStudyCaseStudyCaseStudyCaseStudyCaseStudyCaseStudyCaseStudyCaseStudyCaseStudyCaseStudyCaseStudyCaseStudy总结开始任何攻击或探测之前,请注意你自己也将暴露在攻击目标或监管系统面前,并请遵守信息安全职业道德!-周世杰