第5章网络攻击(二)
第5章 网络攻击(二)
主要内容 本章为网络攻击的第二部分,从内容体系 上讲是承接上一章的,主要介绍攻击者在 成功侵入目标系统后,在进一步攻击过程 中所采用的技术与步骤,并通过一些攻击 实例来展示其攻击原理与方法。本章涉及 的内容包括通过特洛伊木马技术获取对方 资源的控制利用类攻击,破坏目标网络正常 运行的软破坏类攻击和消除入侵踪迹等攻 击技术
主要内容 • 本章为网络攻击的第二部分,从内容体系 上讲是承接上一章的,主要介绍攻击者在 成功侵入目标系统后,在进一步攻击过程 中所采用的技术与步骤,并通过一些攻击 实例来展示其攻击原理与方法。本章涉及 的内容包括通过特洛伊木马技术获取对方 资源的控制利用类攻击,破坏目标网络正常 运行的软破坏类攻击和消除入侵踪迹等攻 击技术
主要内容 控制利用类攻击 软破坏类攻击 消除入侵踪迹
主要内容 • 控制利用类攻击 • 软破坏类攻击 • 消除入侵踪迹
51控制利用类攻击 控制利用类攻击的主要思想是借助对方系 统的漏洞,在目标系统中安置长期“潜伏” 的间谍程序,通过间谍程序在目标系统中 获得的控制权,充分利用目标系统的资源 从目标系统中获取有价值的军事或商业情 报,或者根据需要对目标系统实施破坏, 如释放病毒、恶意删除或让对方系统瘫痪 等
5.1 控制利用类攻击 • 控制利用类攻击的主要思想是借助对方系 统的漏洞,在目标系统中安置长期“潜伏” 的间谍程序,通过间谍程序在目标系统中 获得的控制权,充分利用目标系统的资源, 从目标系统中获取有价值的军事或商业情 报,或者根据需要对目标系统实施破坏, 如释放病毒、恶意删除或让对方系统瘫痪 等
51控制利用类攻击 特洛伊木马的基本概念 木马的主要实现技术 木马攻击实例
5.1 控制利用类攻击 • 特洛伊木马的基本概念 • 木马的主要实现技术 • 木马攻击实例