第5章 统攻击及人侵
第5章 系统攻击及入侵检测
本章学习目标 本章主要讲解系统入侵的基本原理 主要方法以及如何实现入侵检测,进 行主动防御。通过本章学习,读者应 该掌握以下内容 系统入侵的概念 几种系统攻击方法的原理 入侵检测的原理 入侵检测系统的组成及结构
本章学习目标 本章主要讲解系统入侵的基本原理、 主要方法以及如何实现入侵检测,进 行主动防御。通过本章学习,读者应 该掌握以下内容: l 系统入侵的概念 l 几种系统攻击方法的原理 l 入侵检测的原理 l 入侵检测系统的组成及结构
51系统攻击概述 系统攻击或入侵是指利用系统安全漏洞,非授权进入他人 系统(主机或网络)的行为。了解自己系统的漏洞及入侵 者的攻击手段,才能更好的保护自己的系统。 511黑客与入侵者 512系统攻击的三个阶段 (1)收集信息 (2)探测系统安全弱点 (3)实施攻击
5.1 系统攻击概述 系统攻击或入侵是指利用系统安全漏洞,非授权进入他人 系统(主机或网络)的行为。了解自己系统的漏洞及入侵 者的攻击手段,才能更好的保护自己的系统。 5.1.1 黑客与入侵者 5.1.2系统攻击的三个阶段 (1)收集信息 (2)探测系统安全弱点 (3)实施攻击
口513网络入侵的对象 固有的安全漏洞 2.系统维护措施不完善的系统 3.缺乏良好安全体系的系统
5.1.3网络入侵的对象 1. 固有的安全漏洞 2. 系统维护措施不完善的系统 3.缺乏良好安全体系的系统
52系统攻击方法 521口令攻击 1.获取口令的一些方法 (1)是通过网络监听非法得到用户口令 (2)口令的穷举攻击 (3)利用系统管理员的失误 2.设置安全的口令 (1)口令的选择:字母数字及标点的组合,如: Ha,Ppay!和w/(X2y);使用一句话的开头字母做口令,如: 由 A fox jumps over a lazy dog!产生口令: AfJoAld!。 (2)口令的保存:记住、放到安全的地方,加密最好。 (3)口令的使用:输入口令不要让别人看到;不要在不同 的系统上使用同一口令;定期改变口令
5.2 系统攻击方法 5.2.1 口令攻击 1.获取口令的一些方法 (1)是通过网络监听非法得到用户口令 (2)口令的穷举攻击 (3)利用系统管理员的失误 2.设置安全的口令 (1) 口 令 的 选 择 : 字 母 数 字 及 标 点 的 组 合 , 如 : Ha,Pp@y!和w/(X,y)*;使用一句话的开头字母做口令,如: 由A fox jumps over a lazy dog!产生口令:AfJoAld!。 (2)口令的保存:记住、放到安全的地方,加密最好。 (3)口令的使用:输入口令不要让别人看到;不要在不同 的系统上使用同一口令;定期改变口令