单击此处编辑母版文本样式第二级第三级第四级第五级单击此处编辑母版标题样式Neusoft Institute of Information2007年8月16日IT Education Training第9章 网络攻击实施实战技术详解9.1 网络可控性攻击实施9.2 拒绝服务攻击实施9.3 网络保密性攻击实施9.4 网络完整性攻击实施9.5 网络抗抵赖性攻击实施9.1 网络可控性攻击实施网络配置参数
单击此处编辑母版文本样式第二级第三级第四级第五级单击此处编辑母版标题样式Neusoft Institute of Information2007年8月16日IT Education Training第10章 网络攻击开辟后门实战技术详解网络攻击的成功率随机性较大一个复杂的攻击过程往往由若干个小的攻击环节组成攻击者在进行大型或者复杂攻击之前首先需要利用已攻击成功的主机时机成熟后再向最终目标发起攻击
单击此处编辑母版文本样式第二级第三级第四级第五级单击此处编辑母版标题样式Neusoft Institute of Information2007年9月5日IT Education Training第4章 网络攻击身份隐藏技术攻击者的目标:攻击成功隐藏自己保持谨慎注意保护好你自己做好一切意外事件发生的预防工作做好反跟踪工作不因为任何原因而放弃修改日志利用技术手段和法律漏洞来实现主要内容4.1 I
单击此处编辑母版文本样式第二级第三级第四级第五级单击此处编辑母版标题样式Neusoft Institute of Information2007年8月16日IT Education Training第11章 网络攻击痕迹清除实战技术网络攻击痕迹清除就是打扫战场把攻击过程中所产生的有关文件记录尽可能删除避免留下攻击取证数据同时为后续的攻击做好准备一个基本原则是切断取证链尽量将痕迹清楚在远离真实的攻
单击此处编辑母版文本样式第二级第三级第四级第五级单击此处编辑母版标题样式Neusoft Institute of Information2007年8月16日IT Education Training网络攻击目标权限获取实战技术详解网络攻击者要达到攻击目的需要一定的网络使用权限特别是网络系统管理权权限的提升往往就是攻击者达到攻击目标的过程基于社交活动的目标权限获取基于网络监听的目标权限获取基于网络
单击此处编辑母版文本样式第二级第三级第四级第五级单击此处编辑母版标题样式Neusoft Institute of Information2007年9月5日IT Education Training第5章 网络攻击目标系统信息收集技术关于信息搜集知己知彼百战不殆入侵者获得的信息越多发现的漏洞也越多侵入网络的可能性也越大信息收集的时间最多入侵时间可能只有一刹那信息搜集筛选分析再搜集再筛选再分析信息的
单击此处编辑母版文本样式第二级第三级第四级第五级单击此处编辑母版标题样式Neusoft Institute of Information2007年8月16日IT Education Training第6章 网络攻击弱点挖掘实战技术6.1 网络攻击弱点挖掘的必要性6.2 弱点挖掘的基本过程6.3 常用的弱点挖掘原理与方法6.4 弱点数据库6.1 网络攻击弱点挖掘的必要性弱点的存在是攻击成功的条件网
单击此处编辑母版标题样式单击此处编辑母版文本样式第二级第三级第四章 网络攻击技术 本章学习重点掌握内容:端口扫描技术网络嗅探技术缓冲区溢出DoS攻击42320221第四章 网络攻击技术4.1 网络攻击概述4.2 网络扫描技术4.3 网络嗅探技术4.4 缓冲区溢出技术4.5 DoS攻击技术423202224.1 网络攻击概述 4.1.1 关于黑客黑客(Hacker)源于英语动词hack意为劈砍
单击此处编辑母版标题样式单击此处编辑母版文本样式第二级第三级第四级第五级第二讲 网络攻击技术1一网络攻击与防范在现实网络世界中常见的网络攻击主要有如下几种:网络监听:通过监听和分析网络数据包来获取有关重要信息 如用户名和口令重要数据等信息欺骗:通过篡改删除或重放数据包进行信息欺骗2(3)系统入侵:通过网络探测IP欺骗缓冲区溢出口令破译等方法非法获取一个系统的管理员权限进而安放恶意代码(如木马病
单击此处编辑母版标题样式单击此处编辑母版文本样式第二级第三级第四级第五级第4章 网络攻击技术4.1 信息搜集技术4.2 攻击实施技术4.3 隐藏巩固技术4.1 信息搜集技术1 网络踩点2 网络扫描3 网络监听1 网络踩点踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹但要确保信息的准确)常见的踩点方法包括:在域名及其注册机构的查询性质的了解对主页进行分析邮件地址
违法有害信息,请在下方选择原因提交举报