课件编号4170790

黑客与网络攻击技术课件

日期:2024-04-30 科目:信息技术 类型:高中课件 查看:17次 大小:152018Byte 来源:二一课件通
预览图 1/12
黑客,网络,攻击,技术,课件
  • cover
课件146张PPT。黑客与网络攻击技术第11章 黑客技术11.1 黑客的动机 11.2 黑客攻击的流程 11.3 黑客技术概述 11.4 针对网络的攻击 11.5 本章小结 习题黑客命名(1)飞客 “phreak” 早期攻击电话网的青少年,研究各种盗打电话而不用付费的技术。 黑客 “Hacker” 一个给予喜欢发现和解决技术挑战、攻击计算机网络系统的精通计算机技能的人的称号,与闯入计算机网络系统目的在于破坏和偷窃信息的骇客不同。 骇客 “Cracker” 一个闯入计算机系统和网络试图破坏和偷窃个人信息的个体,与没有兴趣做破坏只是对技术上的挑战感兴趣的黑客相对应。 黑客命名(2)快客 “Whacker” 从事黑客活动但没有黑客技能的人,whacker是穿透系统的人中,在技术和能力上最不复杂的一类。 武士 “Samurai” 被他人雇佣的帮助他人提高网络安全的黑客,武士通常被公司付给薪金来攻击网络。 幼虫 “Lara” 一个崇拜真正黑客的初级黑客 黑客命名(3)欲望蜜蜂“Wannabee” 处于幼虫的初始阶段的黑客的称呼,他们急于掌握入侵技术,但由于他们没有经验,因此即使没有恶意也可能造成很大危险 黑边黑客(Dark-Side) 是指由于种种原因放弃黑客的道德信念而恶意攻击的黑客 半仙 “Demigod” 一个具有多年经验在黑客团体具有世界级声誉的黑客。 黑客的动机究竟是什么?在回答这个问题前,我们应对黑客的种类有所了解,原因是不同种类的黑客动机有着本质的区别。从黑客行为上划分,黑客有“善意”与“恶意”两种,即所谓白帽(White Hat)及黑帽(Black Hat)。白帽利用他们的技能做一些善事,而黑帽则利用他们的技能做一些恶事。白帽长期致力于改善计算机社会及其资源,为了改善服务质量及产品,他们不断寻找弱点及脆弱性并公布于众。与白帽的动机相反,黑帽主要从事一些破坏活动,从事的是一种犯罪行为。11.1 黑客的动机大量的案例分析表明黑帽具有以下主要犯罪动机。 (1) 好奇心 许多黑帽声称,他们只是对计算机及电话网感到好奇,希望通过探究这些网络更好地了解它们是如何工作的。 (2) 个人声望 通过破坏具有高价值的目标以提高在黑客社会中的可信度及知名度。 (3) 智力挑战 为了向自己的智力极限挑战或为了向他人炫耀,证明自己的能力;还有些甚至不过是想做个“游戏高手”或仅仅为了“玩玩”而已。(4) 窃取情报 在Internet上监视个人、企业及竞争对手的活动信息及数据文件,以达到窃取情报的目的。 (5) 报复 电脑罪犯感到其雇主本该提升自己、增加薪水或以其他方式承认他的工作。电脑犯罪活动成为他反击雇主的方法,也希望借此引起别人的注意。 (6) 金钱 有相当一部分电脑犯罪是为了赚取金钱。(7) 政治目的 任何政治因素都会反映到网络领域。主要表现有: ①敌对国之间利用网络的破坏活动; ②个人及组织对政府不满而产生的破坏活动。这类黑帽的动机不是钱,几乎永远都是为政治,一般采用的手法包括更改网页、植入电脑病毒等。 尽管黑客攻击系统的技能有高低之分,入侵系统手法多种多样,但他们对目标系统实施攻击的流程却大致相同。其攻击过程可归纳为以下9个步骤:踩点(Foot Printing)、扫描(scanning)、查点(enumeration)、获取访问权(Gaining Access)、权限提升(Escalating Privilege)、窃取(pilfering)、掩盖踪迹(Covering Track)、创建后门(Creating Back Doors)、拒绝服务攻击(Denial of Services)。黑客攻击流程如图11.1所示。11.2 黑客攻击的流程图11.1 黑客攻击流程图“踩点”原意为策划一项盗窃活动的准备阶段。举例来说,当盗贼决定抢劫一家银行时,他们不会大摇大摆地走进去直接要钱,而是狠下一番工夫来搜集这家银行的相关信息,包括武装押运车的路线及运送时间、摄像头的位置、逃跑出口等信息。在黑客 ... ...

~~ 您好,已阅读到文档的结尾了 ~~