第5章劂络攻一技术功析 网络安金 NETWORK SECURIY 51网络信息采集 52拒绝服务攻击 53漏洞攻击 54本章知识点小结
第5章 网络攻击技术分析 5.1 网络信息采集 5.2 拒绝服务攻击 5.3 漏洞攻击 5.4 本章知识点小结
网络安金 NETWORK SECURIY 第五章 网络攻击技术分析
第五章 网络攻击技术分析
网络安金 NETWORK SECURIY 网络攻击是网络安全所要应对的主要问题,了解网络攻 击技术和机理,才能实现有效的、有针对性的防护。 按照攻击目的,可将攻击分为破坏型和入侵型两种类型。 破坏型攻击以破坏目标为目的,但攻击者不能随意控制 目标的系统资源。例如5.2节所讲的Dos 入侵型攻击以控制目标为目的,比破坏型攻击威胁更大 常见的攻击类型多为入侵型攻击。例如5.3节讲的漏洞 攻击
概 述 – 网络攻击是网络安全所要应对的主要问题,了解网络攻 击技术和机理,才能实现有效的、有针对性的防护。 – 按照攻击目的,可将攻击分为破坏型和入侵型两种类型。 – 破坏型攻击以破坏目标为目的,但攻击者不能随意控制 目标的系统资源。例如5.2节所讲的DoS – 入侵型攻击以控制目标为目的,比破坏型攻击威胁更大, 常见的攻击类型多为入侵型攻击。例如5.3节讲的漏洞 攻击
文合工诈流程 网络安金 NETWORK SECURIY 主要工作流程是:收集情报,远程攻击,远程登录,取 得普通用户权限,取得超级用户权限,留下后门,清除 日志等。 网络攻击技术的主要内容包括:网络信息采集、漏洞扫 描、端口扫描及各种基于网络漏洞的攻击技术。 攻击者首先侦察目标网络获取网络信息,分析网络拓扑 结构、服务类型、目标主机的系统信息、端口开放程度 等;针对获得的网络信息,试探已知的配置漏洞、协议 漏洞和程序漏洞,试图发现目标网络中存在的突破口; 攻击者通过编制攻击脚本最终实施攻击
攻击工作流程 –主要工作流程是:收集情报,远程攻击,远程登录,取 得普通用户权限,取得超级用户权限,留下后门,清除 日志等。 –网络攻击技术的主要内容包括:网络信息采集、漏洞扫 描、端口扫描及各种基于网络漏洞的攻击技术。 –攻击者首先侦察目标网络获取网络信息,分析网络拓扑 结构、服务类型、目标主机的系统信息、端口开放程度 等;针对获得的网络信息,试探已知的配置漏洞、协议 漏洞和程序漏洞,试图发现目标网络中存在的突破口; 攻击者通过编制攻击脚本最终实施攻击
5网络信息采 网络安金 NETWORK SECURIY 511常用信息采集命令 5.1.2漏洞扫描 5.13端口扫描 51.4网络窃听 5.15典型信息采集工具
5.1 网络信息采集 5.1.1 常用信息采集命令 5.1.2 漏洞扫描 5.1.3 端口扫描 5.1.4 网络窃听 5.1.5 典型信息采集工具