收藏 分销(赏)

DoS攻击与防护.pptx

上传人:a199****6536 文档编号:8914621 上传时间:2025-03-07 格式:PPTX 页数:18 大小:732KB 下载积分:8 金币
下载 相关 举报
DoS攻击与防护.pptx_第1页
第1页 / 共18页
DoS攻击与防护.pptx_第2页
第2页 / 共18页


点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,2018/6/17,#,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,2018/6/17,#,DOS,攻击与防护,了解网络攻击的基本过程,了解每个步骤所做的工作,了解每个步骤实现的功能,新课导入,学习目标,网络攻击的步骤,网络攻击的三个阶段,攻击的准备阶段,攻击的实施阶段,攻击的善后阶段,网络攻击的步骤,网络攻击的三个阶段,攻击的准备阶段,攻击的实施阶段,攻击的善后阶段,攻击目的是指想要给受侵者造成什么样的后果。,常见的有,破坏型,和,入侵型,两种。,1.,确定攻击目的,网络攻击的步骤,网络攻击的三个阶段,攻击的准备阶段,攻击的实施阶段,攻击的善后阶段,搜集尽量多的关于攻击目标的信息,这些信息包括,公开的信息,和,主动探测的信息,。,2.,信息收集,网络攻击的步骤,使用,Tracert,命令探测网络结构,网络攻击的步骤,使用,whois,协议搜集信息,网络攻击的步骤,网络攻击的三个阶段,攻击的准备阶段,攻击的实施阶段,攻击的善后阶段,获取目标主机上提供了哪些服务、相应端口是否开放、各服务所使用的软件版本类型。,3.,服务分析,网络攻击的步骤,标准服务与端口的对应关系,网络攻击的步骤,网络攻击的三个阶段,攻击的准备阶段,攻击的实施阶段,攻击的善后阶段,在知道了目标主机开放的服务之后,可以连接这些服务,然后根据连接过程中的返回消息,分析目标主机的操作系统。,4.,目标主机的系统分析,网络攻击的步骤,Windows,家族的,TTL,一般为,128,网络攻击的步骤,Unix,系统的,TTL,为,255,网络攻击的步骤,网络攻击的三个阶段,攻击的准备阶段,攻击的实施阶段,攻击的善后阶段,一般借助软件如,Nessus,、,X-Scan,等综合型漏洞检测工具、,WVS,等专用型漏洞检测工具等自动分析。,5.,漏洞分析,网络攻击的步骤,WVS,检测报告,网络攻击的步骤,网络攻击的三个阶段,攻击的准备阶段,攻击的实施阶段,攻击的善后阶段,非法提权,植入后门,建立后门账号,种植木马,网络攻击的步骤,网络攻击的三个阶段,攻击的准备阶段,攻击的实施阶段,攻击的善后阶段,删除操作记录,文件隐藏,删除日志,操作演示,网络攻击的操作演示,感谢聆听,
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服