您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 经营企划 > CISP-信息安全攻防
信息安全攻防中国信息安全测评中心2010年5月目录一.黑客和攻击的由来二.攻击的主要形式和原理三.攻防演示一、黑客和攻击的由来追本溯源,理解黑客目录一.黑客和攻击的由来二.攻击的主要形式和原理三.攻防演示目标:•明白黑客的来历•理解真正的黑客第1课:黑客和攻击的由来第1课:黑客的由来年轻聪明密码窥探个性Hacker(hack)50年代麻省理工学院漂亮的恶作剧第1课:黑客的定义60、70年代褒义:•独立思考、奉公守法的计算机迷•广泛的软硬件知识•最大潜力的进行智力上的自由探索•全身心的投入黑客字典:•探索程序奥秘•增长个人才干•非普通用户当今:•不实的业余的报道•错误的认知•Softwarecracker•scriptkiddie(attacker)第1课:黑客精神其它领域•黑客在所有领域中都有,并非只在IT圈高级别•他们是各个领域的领头者奉献与共享•黑客崇尚自由,不满世俗的条框第1课:黑客存在的意义他们做了什么:•计算机为人民所用•入侵基本技巧•Unix/Linux•Internet•自由、共享、奋斗圈地运动:•电脑空间私有化•信息管理集中化•用法律打击黑客活动现状:•黑客仍在为了维护这片自由的土地而奋斗第1课:黑客文化态度•解决问题、建设事物、信仰自由和双向帮助,人人为我,我为人人。守则•不做任何破坏性的事情,特别是对政府和个人怪人•性格怪僻,看似愚笨风格•除了编程还有很多事情可做,比如禅宗、习武、音乐、写作•科幻必不可少第1课:黑客的近亲骇客——破坏者,多为脚本小子红客——捍卫网络世界的中国主权破解者——收费软件的天敌,绝对自由蓝客——喜欢“蓝屏”的人们……飞客——喜欢和电信运营商玩游戏的人脚本小子——拿着AK47的暴力青年第1课:黑客基础编程•精通计算机语言,包括汇编、高级计算机语言等Unix•一个开源的好东西,所有成功的基础使用•网络资源够你学习一辈子的写HTML•如果不懂编程,它帮你养成思考问题的好习惯•建立自己的主页,放些对其他黑客有益的东西第1课:总结所谓黑客就是:•博爱•奉献•共享•聪明•多才•精通计算机各个领域解答问题二、攻击的主要形式和原理全面讲解攻击的多个途径及标准流程目录一.黑客和攻击的由来二.攻击的主要形式和原理三.攻防演示第2课:攻击的主要形式和原理目标:•了解当前主要攻击形式和途径•知道遭受攻击时的各种症状•窥探未来世界的网络战争•攻击的一般流程第2课:被攻击后的表现对外服务中断重要信息被盗成为的无辜凶手鼠标屏幕流量系统软件AdministratorSystemUserGuestRoot权限ACLCmdShell第2课:常见术语解释一IPMACPortTCP/IPOSI参考模型InternetIntranetLANServerHost注册表Arp第2课:常见术语解释二肉鸡后门跳板远程控制嗅探器扫描工具病毒特洛伊木马僵尸病毒蠕虫程序花指令加壳&脱壳资源释放缓冲区溢出DoS攻击第2课:基本攻击途径窃取口令欺骗木马电子邮件攻击节点攻击节点网络监听寻找系统漏洞利用帐号进行攻击偷取特权DoS攻击第2课:窃取口令方法:•网络监听偷听•暴力破解挨个尝试•密码文件破解密码核对总有存放的地方第2课:木马古代战争•古希腊战役在当今网络世界的重演为所欲为•如同亲临现场防不胜防•没有很好的防御措施第2课:欺骗眼见不一定为实人人都要开天眼下手处:•虚假网页•欺骗性邮件攻击对象:•个人堵塞邮箱欺骗•服务器轰炸至瘫痪第2课:电子邮件攻击第第22课:节点攻击节点课:节点攻击节点条件:•一个肉鸡优点:•隐蔽第2课:网络监听未加密的明文•如同搭上了电话线,效果很清晰加密的破解•有矛就有盾,加密总可以解密有线和无线•搭线尚需要一根电话线,无线可以随意收听第2课:寻找系统漏洞人为的配置问题•人无完人,总有过失•开放服务就意味着门户大开,不可避免的软件自身缺陷•意料之外的隐通道•不遵循常理的诡异操作•软件冲突永远存在•人无完人,何况一个正在成长的孩童第2课:利用账号攻击系统默认账号和默认密码防范:•关闭不必要的账号•最小权限•密码规则基本流程:•寻找突破口•缓冲区溢出攻击或通过木马入侵•夺权提权第2课:偷取特权第2课:DoS攻击攻击原理:非法的利用合法手段占用资源而导致无法正常提供服务主要方法:•TCPSYNFlooding•Smurf•Fraggle第2课:TCPSyn攻击第2课:Smurf攻击图第2课:Fraggle基本概念及做法像Smurf,但它是采用UDPecho讯息第2课:DDoS第2课:网络攻击标准流程图第第22课:社会工程课:社会工程最狠的入侵方法优点:•不需要技术•不需要电脑和网络缺点:•金钱•需要高智商的脑袋第2课:网络与现实之间的利益转化世界上不存在完美的事物,包括计算机和所有网络人不完美,所以会处于种种原因而做一些破坏其它事物的事情•好奇•练习技术•金钱•美色第2课:攻击存在的必然性第2课:信息战已有几千年历史愈演愈烈与原始类型的战争紧密结合第三次世界大战防守一招先步步先第2课:总结漏洞万变不离其宗三、攻防演示目录一.黑客和攻击的由来二.攻击的主要形式和原理三.攻防演示第3课:攻击演示目标:•端口与漏洞扫描•网络嗅探获取FTP密码•利用漏洞入侵•典型木马攻击•轻轻松松变成网站用户•DoS攻击(漏洞攻击)•DoS攻击(消耗资源)•某针对某硬件防火墙的拒绝服务攻击•口令暴力破解•会话劫持演示开始演示开始培训总结与答疑问题?
本文标题:CISP-信息安全攻防
链接地址:https://www.777doc.com/doc-4936818 .html