课件编号17716686

中职《网络安全技术与实训(第4版)》(人邮版·2018)2.1.3攻击步骤-杨文虎 同步课件(共18张PPT)

日期:2024-06-18 科目: 类型:课件 查看:89次 大小:774834Byte 来源:二一课件通
预览图 1/7
中职,18张,课件,同步,杨文,攻击
  • cover
(课件网) 网络攻击的步骤 了解网络攻击的基本过程 了解每个步骤所做的工作 了解每个步骤实现的功能 新课导入 学习目标 网络攻击的步骤 网络攻击的三个阶段 攻击的准备阶段 攻击的实施阶段 攻击的善后阶段 网络攻击的步骤 网络攻击的三个阶段 攻击的准备阶段 攻击的实施阶段 攻击的善后阶段 攻击目的是指想要给受侵者造成什么样的后果。 常见的有破坏型和入侵型两种。 1. 确定攻击目的 网络攻击的步骤 网络攻击的三个阶段 攻击的准备阶段 攻击的实施阶段 攻击的善后阶段 搜集尽量多的关于攻击目标的信息,这些信息包括公开的信息和主动探测的信息。 2. 信息收集 网络攻击的步骤 使用Tracert命令探测网络结构 网络攻击的步骤 使用whois协议搜集信息 网络攻击的步骤 网络攻击的三个阶段 攻击的准备阶段 攻击的实施阶段 攻击的善后阶段 获取目标主机上提供了哪些服务、相应端口是否开放、各服务所使用的软件版本类型。 3. 服务分析 网络攻击的步骤 标准服务与端口的对应关系 网络攻击的步骤 网络攻击的三个阶段 攻击的准备阶段 攻击的实施阶段 攻击的善后阶段 在知道了目标主机开放的服务之后,可以连接这些服务,然后根据连接过程中的返回消息,分析目标主机的操作系统。 4. 目标主机的系统分析 网络攻击的步骤 Windows家族的TTL一般为128 网络攻击的步骤 Unix系统的TTL为255 网络攻击的步骤 网络攻击的三个阶段 攻击的准备阶段 攻击的实施阶段 攻击的善后阶段 一般借助软件如Nessus、X-Scan等综合型漏洞检测工具、WVS等专用型漏洞检测工具等自动分析。 5. 漏洞分析 网络攻击的步骤 WVS检测报告 网络攻击的步骤 网络攻击的三个阶段 攻击的准备阶段 攻击的实施阶段 攻击的善后阶段 非法提权 植入后门 建立后门账号 种植木马 网络攻击的步骤 网络攻击的三个阶段 攻击的准备阶段 攻击的实施阶段 攻击的善后阶段 删除操作记录 文件隐藏 删除日志 操作演示 网络攻击的操作演示 感谢聆听

~~ 您好,已阅读到文档的结尾了 ~~