网络安全基础知识.pptx

上传人:b****2 文档编号:2124476 上传时间:2022-10-27 格式:PPTX 页数:25 大小:750.27KB
下载 相关 举报
网络安全基础知识.pptx_第1页
第1页 / 共25页
网络安全基础知识.pptx_第2页
第2页 / 共25页
网络安全基础知识.pptx_第3页
第3页 / 共25页
网络安全基础知识.pptx_第4页
第4页 / 共25页
网络安全基础知识.pptx_第5页
第5页 / 共25页
点击查看更多>>
下载资源
资源描述

网络安全基础知识.pptx

《网络安全基础知识.pptx》由会员分享,可在线阅读,更多相关《网络安全基础知识.pptx(25页珍藏版)》请在冰豆网上搜索。

网络安全基础知识.pptx

网络安全与管理网络安全基础知识目前的网络安全形势Internet上的设备日益增多远程访问用户普遍存在Web站点的数量急剧增加90%的Web站点存在安全隐患95%的安全问题可以用“配置”来解决约70%的基于Web的攻击发生在应用层扫描攻击安全漏洞攻击口令入侵木马程序电子邮件攻击DoS攻击网络攻击常见方法黑客利用专门工具进行系统端口扫描,找到开放端口后进行入侵主机扫描PingTracertNmap扫描攻击扫描攻击(续)端口扫描发现正在侦听或开放的端口确定哪些端口拒绝连接确定超时的连接手工扫描扫描技巧慢速扫描,一次扫描少量端口尝试在多台主机扫描同一端口从多个不同系统中运行扫描SuperScanPortScannerX-scan扫描软件扫描攻击对策使用多个筛选器对配置错误或故障加以规划实施入侵检测系统只运行必须的服务通过反向代理提供服务黑客攻击目标时通常需要破译用户的口令,只要攻击者能猜测用户口令,就能获得机器访问权通过网络监听使用Sniffer工具捕获主机间通讯来获取口令暴力破解JohntheRipperL0phtCrack5利用管理员失误网络安全中人是薄弱的一环提高用户、特别是网络管理员的安全意识密码攻击使用复杂的密码对用户进行培训实施智能卡限制在批处理、脚本或Web页中包含密码密码攻击对策特洛伊木马木马是一个程序,驻留在目标计算机里,可以随计算机启动而启动,对目标计算机执行操作是一个通过端口进行通信的网络客户/服务程序常见的木马BO(BackOriffice)冰河灰鸽子木马攻击检查win.ini文件WINDOWS下的“run=”和“load=”检查system.ini文件BOOT的“shell=文件名”如果是“shell=explorer.exe程序名”,那么就说明已经中“木马”了。

检查注册表:

HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion下所有以“run”开头的键值;HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion下所有以“run”开头的键值;HKEY-USERSDefaultSoftwareMicrosoftWindowsCurrentVersion下所有以“run”开头的键值。

安装杀毒软件进行实时防护木马攻击对策DoS(DenialofService,拒绝服务攻击)消耗系统资源(带宽、内存、队列、CPU)导致目标主机宕机阻止授权用户正常访问服务(慢、不能连接、没有响应)拒绝服务(DoS)攻击名称说明SYNFlood需要为TCP连接分配内存,从而使其他功能不能分配足够的内存。

三次握手,进行了两次(SYN)(SYN/ACK),不进行第三次握手(ACK),连接队列处于等待状态,大量的这样的等待,占满全部队列空间,系统挂起。

PingofDeathIP应用的分段使大包不得不重装配,从而导致系统崩溃。

偏移量+段长度65535,系统崩溃,重新启动,内核转储等Teardrop分段攻击。

利用了重装配错误,通过将各个分段重叠来使目标系统崩溃或挂起。

Smurf网络上广播通信量泛滥,从而导致网络堵塞。

攻击者向广播地址发送大量欺骗性的ICMPECHO请求,这些包被放大,并发送到被欺骗的地址,大量的计算机向一台计算机回应ECHO包,目标系统将会崩溃。

拒绝服务(DoS)攻击(续)在路由器上配置防欺骗和阻止定向广播规则设置速率限制并考虑阻止ICMP数据包为操作系统和应用程序应用最新的更新设置磁盘配额禁用不需要的服务拒绝服务(DoS)攻击对策规划企业网络安全评估安全的丧失可归结为以下几个方面:

人的意识策略因素硬件或软件配置错误未能保持最新的更新无知规划企业网络安全评估(续)数据安全应用程序安全主机安全内部网络安全周边设备安全物理安全策略和意识安全微软深层防御模型强口令、ACL、备份与还原策略应用程序加固操作系统加固、身份验证、安全更新、病毒防治及审核划分网段、实施NIDS防火墙、边界路由及VPN警卫、锁、跟踪及监控设备安全策略与客户教育路由器是内部网络与外界通信出口。

一旦黑客攻陷路由器,那么就掌握了控制内部网络访问外部网络的权力弱口令IOS自身漏洞非授权用户可以管理设备CDP协议造成信息的泄漏网络设备面临的威胁Windows系统未及时安装补丁开启不必要的服务管理员口令设置不正确默认共享漏洞Linux系统帐号与口令安全NFS文件系统漏洞作为root运行的程序安全操作系统面临的威胁Web服务缓冲区溢出漏洞可远程执行任意命令IIS5.0超长文件名请求存在漏洞邮件服务垃圾邮件的骚扰邮件附件中的病毒数据库Sa账号为空应用程序面临的威胁使用渗透测试评估网络安全一次成功的渗透测试包括以下步骤:

确定攻击者最可能着手攻击的网络或应用程序找到网络或应用程序防御中的缺陷区域确定攻击者可能会利用的缺陷找到可能被访问、更改或破坏的资产确定攻击是否可以被检测到确定攻击痕迹的特征提出建议并进行改进Demo使用MicrosoftPortQueryUI工具进行扫描使用KB824146scan工具使用MicrosoftBaselineSecurityAnalyzer进行漏洞扫描InternetInternetDMZDMZ区区防火墙防火墙内部网络内部网络企业网络安全解决方案HostCHostDHostBHostA受保护网络InternetIDS黑客发起攻击发送通知报文验证报文并采取措施发送响应报文识别出攻击行为阻断连接或者报警企业网络安全解决方案(续)常用防火墙产品简介NetScreen系列防火墙CiscoSecurePIX系列MicrosoftISA系列入侵检测产品介绍SessionWallRealSecure天阗Snort

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试认证 > IT认证

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1