全文预览

《保密技术概论》第11章网络攻击技术

上传者:徐小白 |  格式:ppt  |  页数:41 |  大小:1563KB

文档介绍
和方法广义:多种计算机技术相结合的产物,是一门综合性学问,包含了计算机学科、情报学、社会学以及心理学等多种学科的知识11.1基本概念*11.1.2网络攻击的分类网络攻击的分类方式有多种根据攻击效果和攻击目的分类破坏型网络攻击拒绝服务,逻辑炸弹数据扰乱,蠕虫病毒缓冲区溢出窃密型网络攻击口令窃听会话拦截特洛伊木马11.2网络攻击的基本步骤*网络攻击是建立在正确方法论的基础上网络攻击过程一般包含四个环节漏洞挖掘与利用信息收集与分析网络扫描与探测目标入侵与控制漏洞挖掘与利用信息收集与分析网络扫描与探测目标入侵与控制*11.2.1漏洞挖掘与利用漏洞:是指系统中存在的一些功能性或安全性的逻辑缺陷,包括导致威胁、损坏计算机系统安全性的所有因素,是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。漏洞的存在不可避免!漏洞挖掘漏洞分析漏洞利用漏洞攻击过程*11.2.1漏洞挖掘与利用漏洞挖掘:对未知漏洞的探索常用的漏洞挖掘方法静态分析技术源代码审核:利用人工或工具阅读程序的源代码二进制审核:对二进制程序进行反汇编Fuzzing技术通过生成各种畸形输入触发程序异常*11.2.1漏洞挖掘与利用漏洞分析:对已发现漏洞的细节进行深入分析,为漏洞利用、补救等处理措施作铺垫通常需要调试二进制级别的程序,调试器,补丁比较器、反汇编工具常用的漏洞分析方法动态调试静态分析指令追踪补丁比对*11.2.1漏洞挖掘与利用漏洞利用:应用于多种主流的操作系统和编译环境下,主要利用内存漏洞(堆栈溢出)和Web应用漏洞(脚本注入)等来进行捆绑器ShellcodePayload*11.2.2信息收集与分析信息收集与分析通常位于网络攻击的初始阶段Google,百度搜索引擎信息收集的来源个人信息与机构信息个人信息收集浏览渗透目标的招标书、技术刊物等方式,查找有关人员信息检索文献是另一种搜索个人信息的方式,邮箱

收藏

分享

举报
下载此文档