ImageVerifierCode 换一换
格式:PPTX , 页数:25 ,大小:750.27KB ,
资源ID:2124476      下载积分:15 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/2124476.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全基础知识.pptx)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全基础知识.pptx

1、网络安全与管理网络安全基础知识目前的网络安全形势Internet上的设备日益增多远程访问用户普遍存在Web站点的数量急剧增加90%的Web站点存在安全隐患95%的安全问题可以用“配置”来解决约70%的基于Web的攻击发生在应用层扫描 攻击安全漏洞攻击口令 入侵木马 程序电子邮件攻击DoS 攻击网络攻击常见方法黑客利用专门工具进行系统端口扫描,找到开放端口后进行入侵主机扫描PingTracertNmap扫描攻击扫描攻击(续)端口扫描发现正在侦听或开放的端口确定哪些端口拒绝连接确定超时的连接手工扫描扫描技巧慢速扫描,一次扫描少量端口尝试在多台主机扫描同一端口从多个不同系统中运行扫描SuperSca

2、nPortScannerX-scan扫描软件扫描攻击对策使用多个筛选器对配置错误或故障加以规划实施入侵检测系统只运行必须的服务通过反向代理提供服务黑客攻击目标时通常需要破译用户的口令,只要攻击者能猜测用户口令,就能获得机器访问权通过网络监听使用Sniffer工具捕获主机间通讯来获取口令暴力破解John the Ripper L0pht Crack 5利用管理员失误网络安全中人是薄弱的一环提高用户、特别是网络管理员的安全意识密码攻击使用复杂的密码对用户进行培训实施智能卡限制在批处理、脚本或Web页中包含密码密码攻击对策特洛伊木马木马是一个程序,驻留在目标计算机里,可以随计算机启动而启动,对目标计

3、算机执行操作是一个通过端口进行通信的网络客户/服务程序常见的木马BO(BackOriffice)冰河灰鸽子木马攻击检查win.ini文件WINDOWS下的“run=”和“load=”检查system.ini文件BOOT的“shell=文件名”如果是“shell=explorer.exe 程序名”,那么就说明已经中“木马”了。检查注册表:HKEY_LOCAL_MACHINESoftwareMicrosoft WindowsCurrentVersion下所有以“run”开头的键值;HKEY_CURRENT_USERSoftwareMicrosoft Windows CurrentVersion下所

4、有以“run”开头的键值;HKEY-USERSDefaultSoftwareMicrosoft Windows CurrentVersion下所有以“run”开头的键值。安装杀毒软件进行实时防护木马攻击对策 DoS(Denial of Service,拒绝服务攻击)消耗系统资源(带宽、内存、队列、CPU)导致目标主机宕机阻止授权用户正常访问服务(慢、不能连接、没有响应)拒绝服务(DoS)攻击名 称说 明SYN Flood需要为TCP连接分配内存,从而使其他功能不能分配足够的内存。三次握手,进行了两次(SYN)(SYN/ACK),不进行第三次握手(ACK),连接队列处于等待状态,大量的这样的等待

5、,占满全部队列空间,系统挂起。Ping of DeathIP应用的分段使大包不得不重装配,从而导致系统崩溃。偏移量+段长度65535,系统崩溃,重新启动,内核转储等Teardrop分段攻击。利用了重装配错误,通过将各个分段重叠来使目标系统崩溃或挂起。Smurf网络上广播通信量泛滥,从而导致网络堵塞。攻击者向广播地址发送大量欺骗性的ICMP ECHO请求,这些包被放大,并发送到被欺骗的地址,大量的计算机向一台计算机回应ECHO包,目标系统将会崩溃。拒绝服务(DoS)攻击(续)在路由器上配置防欺骗和阻止定向广播规则设置速率限制并考虑阻止ICMP数据包为操作系统和应用程序应用最新的更新设置磁盘配额禁

6、用不需要的服务拒绝服务(DoS)攻击对策规划企业网络安全评估安全的丧失可归结为以下几个方面:人的意识策略因素硬件或软件配置错误未能保持最新的更新无知规划企业网络安全评估(续)数据安全应用程序安全主机安全内部网络安全周边设备安全物理安全策略和意识安全微软深层防御模型强口令、ACL、备份与还原策略应用程序加固操作系统加固、身份验证、安全更新、病毒防治及审核划分网段、实施NIDS防火墙、边界路由及VPN警卫、锁、跟踪及监控设备安全策略与客户教育路由器是内部网络与外界通信出口。一旦黑客攻陷路由器,那么就掌握了控制内部网络访问外部网络的权力弱口令 IOS自身漏洞 非授权用户可以管理设备CDP协议造成信息

7、的泄漏网络设备面临的威胁Windows系统未及时安装补丁开启不必要的服务管理员口令设置不正确默认共享漏洞Linux系统帐号与口令安全NFS文件系统漏洞作为root运行的程序安全操作系统面临的威胁Web服务缓冲区溢出漏洞可远程执行任意命令IIS5.0超长文件名请求存在漏洞邮件服务垃圾邮件的骚扰邮件附件中的病毒数据库Sa 账号为空应用程序面临的威胁使用渗透测试评估网络安全一次成功的渗透测试包括以下步骤:确定攻击者最可能着手攻击的网络或应用程序找到网络或应用程序防御中的缺陷区域确定攻击者可能会利用的缺陷找到可能被访问、更改或破坏的资产确定攻击是否可以被检测到确定攻击痕迹的特征提出建议并进行改进Dem

8、o使用Microsoft PortQueryUI工具进行扫描使用KB824146scan工具使用Microsoft Baseline Security Analyzer进行漏洞扫描InternetInternetDMZDMZ区区防火墙防火墙内部网络内部网络企业网络安全解决方案Host C Host D Host B Host A 受保护网络InternetIDS黑客发起攻击发送通知报文验证报文并采取措施发送响应报文识别出攻击行为阻断连接或者报警企业网络安全解决方案(续)常用防火墙产品简介Net Screen系列防火墙Cisco Secure PIX系列Microsoft ISA系列入侵检测产品介绍SessionWallRealSecure天阗Snort

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1