网络攻击与防御技术.pdf

  1. 1、本文档共256页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
轶骏轶骏轶骏轶骏 ((((ErErErEricicicic)))) SSSSJTJTJTJTU.INU.INU.INU.INFFFFOSEC.A.D.OSEC.A.D.OSEC.A.D.OSEC.A.D.TeamTeamTeamTeam 王轶王轶骏(骏( )简介)简介 nn 工作工作单位单位::上上海海交交通通大学大学信信息安全息安全学院学院 网络攻防课题组 n办公地点:闵行校区电信群楼1号楼111室 n联系方式:021 1338191338196655668282 ereriiccwwyyjj@s@cn nn研究研究方向方向::信信息息安全安全 ((网网络络攻防攻防、、系系统统安全安全、、 )) 网络网络攻击攻击的的一一般般过程过程 预攻击 攻击 后攻击 目的: 目的: 目的: 收集收集信息信息,,进进行进行进 进行进行攻击攻击,,获获得系得系 消除消除痕迹痕迹,,长长期维期维 一步攻击决策 统的一定权限 持一定的权限 内容内容:: 内容内容:: 内容内容:: 获得域名及IP分布 获得远程权限 植入后门木马 获得拓扑及OS等 进入远程系统 删除日志 获得端口和服务 提升本地权限 修补明显的漏洞 获得应用系统情况 进一步扩展权限 进一步渗透扩展 跟踪跟踪新漏新漏洞洞发布发布 进行进行实质实质性性操作操作 网络网络攻击攻击与与防防御御技术技术 内内容大纲容大纲 1.1. 网络网络探测探测 6.6. 网络网络欺骗欺骗 2.2. 缓冲缓冲区溢出区溢出 7.7. 网络网络嗅探嗅探 3.3. WebWeb攻击攻击 8.8. 日志日志清除清除 4.4. 密码密码破解破解 9.9. 拒绝拒绝服务服务 5.5. 远程远程控制控制 网络网络攻击攻击与与防防御御技术技术 内内容大纲容大纲 1.1. 网络网络探测探测 6.6. 网络网络欺骗欺骗 2.2. 缓冲缓冲区溢出区溢出 7.7. 网络网络嗅探嗅探 3.3. WebWeb攻击攻击 8.8. 日志日志清除清除 4.4. 密码密码破解破解 9.9. 拒绝拒绝服务服务 5.5. 远程远程控制控制 网网络信息络信息探探测测技术技术 n基于whois数据库的信息探测 n基于搜索引擎的信息探测 基于基于 数据数据库的信库的信息息探测探测 n技术原理 Whois是查询Internet注册信息的标准协议、服务,它可提供: •• 网络网络注册注册机构机构 • 网络域名 •• 主机主机信息信

您可能关注的文档

文档评论(0)

ranfand + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档