




已阅读5页,还剩20页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
黑基VIP培训教程 网络设备安全 黑基讲师:best超亮哥 本章目标 v 理解企业网络安全的基本架构 了解企业网络所面临的安全威胁 了解企业网络的三层防护模型 v 针对企业网络面临的安全威胁制定解决方案 理解针对三层模型的网络安全解决方案 了解网络攻击的常见方法 Chapter2/36 本章结构 网络安全解决方 案介绍 邮件攻击;DoS攻击 端口扫描;安全漏洞 口令入侵;木马程序 部署防火墙与IDS 安装防病毒软件 加固操作系统 网络面临其他威胁 网络设备面临威胁 应用程序面临威胁 操作系统面临威胁 网络安全面临的 威胁 网络攻击的常见 手法 安全方案简介 Chapter3/36 网络安全结构 v 企业网络安全结构 网络设备 操作系统 应用程序 网络设备(路由器、交换机)安全 操作系统安全 应用程序安全 Chapter4/36 网络设备面临的威胁 v 路由器是内部网络与外界通信出口。一旦黑客 攻陷路由器,那么就掌握了控制内部网络访问外 部网络的权力 弱口令 IOS自身漏洞 非授权用户可以管理设备 CDP协议造成信息的泄漏 Chapter5/36 操作系统面临的威胁 v Windows系统 未及时安装补丁 开启不必要的服务 管理员口令设置不正确 默认共享漏洞 v Linux系统 帐号与口令安全 NFS文件系统漏洞 作为root运行的程序安全 Chapter6/36 应用程序面临的威胁 v Web服务 %c1%1c 漏洞远程执行任意命令 IIS5.0超长文件名请求存在漏洞 v 邮件服务 垃圾邮件的骚扰 邮件附件中的病毒 v 数据库 Sa 账号为空 Chapter7/36 企业网络面临的其他威胁 v 病毒 蠕虫 v 木马 冰河 灰鸽子 v 来自内部的攻击 对企业不满的员工 对安全不了解的员工 灰鸽子远程控制演示 Chapter8/36 网络安全解决方案 网络设备网络设备 操作系统操作系统 防火墙防火墙IDSIDS应用程序应用程序 Chapter9/36 操作系统安全加固 v 主机物理安全 v 帐户安全 v 文件系统的安全 v 停止多余的服务 v 系统异常检测 v Windows日志维护 Chapter10/36 计算机病毒防治 v 全面部署防病毒系统 v 及时更新病毒库和产品 v 预防为主 v 加强培训、提高防毒意识 Chapter11/36 部署防火墙2-1 v 传统防火墙 用来防止火从一间房子蔓延到另一间 Chapter12/36 部署防火墙2-2 v 网络防火墙 隔离在本地网络与外界网络之间的一道防御系统 InternetInternet 内部网络内部网络 DMZDMZ区区 防火墙防火墙 Chapter13/36 部署IDS v IDS的概念 对系统的运行状态进行监视 发现各种攻击企图、攻击行为或者攻击结果 保证系统资源的机密性、完整性和可用性 是防火墙的合理补充 第二道安全闸门 IDS Chapter14/36 IDS与防火墙联动 Host C Host D Host B Host A 受保护网络 Internet IDS 黑客 发起攻 击 发送通知 报文 验证报文并 采取措施 发送响 应报文 识别出 攻击行 为 阻断连 接或者 报警等 Chapter15/36 网络攻击常见手法 v 扫描攻击 v 安全漏洞攻击 v 口令入侵 v 木马程序 v 电子邮件攻击 v DoS攻击 Chapter16/36 扫描攻击2-1 v 黑客利用专门工具进行系统端口扫描,找到开放 端口后进行入侵 v 主机扫描 Ping Tracert Nmap v 端口扫描 一个端口就是一个潜在的通信通道 扫描方法 手工扫描 工具扫描 Chapter17/36 扫描攻击2-2 v 扫描软件 SuperScan PortScanner Xscan 利用Xscan进行主机扫描 Chapter18/36 安全漏洞攻击 v 操作系统或应用软件自身具有的Bugs v 安全漏洞举例 缓冲区溢出 当目标操作系统收到了超过它所能接收到的信息量 时产生缓冲区溢出 Http协议漏洞导致黑客攻击 Chapter19/36 口令入侵 v 黑客攻击目标时必须破译用户的口令,只要攻 击者能猜测用户口令,就能获得机器访问权 通过网络监听 使用Sniffer工具捕获主机间通讯来获取口令 暴力破解 John the Ripper L0pht Crack5 利用管理员失误 网络安全中人是薄弱的一环 提高用户、特别是网络管理员的安全意识 源目的 sniffer Chapter20/36 木马程序 v 特洛伊木马 木马是一个程序,驻留在目标计算机里,可以随计算 机启动而启动,对目标计算机执行操作 是一个通过端口进行通信的网络客户/服务程序 v 常见的木马 BO(BackOriffice) 冰河 灰鸽子 Chapter21/36 电子邮件攻击 内容不健康邮内容不健康邮 件件 广告邮件广告邮件 病毒邮件病毒邮件 被感染的邮件被感染的邮件 木马邮件木马邮件 Chapter22/36 DoS攻击 v DoS (Denial of Service,拒绝服务攻击) 消耗系统资源(带宽、内存、队列、CPU) 导致目标主机宕机 阻止授权用户正常访问服务(慢、不能连接、没有响 应) CPU Chapter23/36 DoS攻击种类 DoSDoS攻攻击击名名 称称 说说明明 SYN Flood 需要为TCP连接分配内存,从而使其他功能不能分配足够的内存 。三次握手,进行了两次(SYN)(SYN/ACK),不进行第三次握手 (ACK),连接队列处于等待状态,大量的这样 的等待,占满全 部队列空间,系统挂起。60S系统自动RST,但系统已经崩溃 Ping of Death IP应用的分段使大包不得不重装配,从而导致系统崩溃。 偏移量+段长度65535,系统崩溃,重新启动,内核转储 等 Teardrop 分段攻击。利用了重装配错误 ,通过将各个分段重叠来使目标系 统崩溃或挂起。 Smurf 网络上广播通信量泛滥,从而导致网络堵塞。攻击者向广播地址 发送大量欺骗性的ICMP ECHO请求,这些包被放大,并发送到 被欺骗的地址,大量的计算机向一台计算机回应ECHO包,目标 系统将会崩溃。 Chapter24/36 本章总结 网络安全解决方 案介绍 邮件攻击;DoS攻击 端口扫描;安全漏洞 口令入侵;木马程序 部署防火墙与IDS 安装防病毒软件 加固操作系统 网络面临其他威胁 网络设备面临威胁 应用程序面临威胁 操作系统面临威
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 45953-2025供应链安全管理体系规范
- GB/T 45971-2025影像材料相册持久性和耐久性的试验方法
- 儿科学测试题及答案-免疫性疾病
- 2025年美容美发师招聘面试题及答案参考
- 2025见证取样员考试题库及答案
- 2025年注册验船师资格考试(C级船舶检验法律法规)复习题及答案二
- 2025年公路水运工程试验检测师《桥梁隧道工程》考试题库及答案
- 2025年汽车销售市场招聘笔试题目及答案解析
- 桥梁修补专业知识培训内容课件
- 桑葚养护知识培训课件
- 汽车销售劳动合同书
- 湖北武汉历年中考作文题与审题指导(2000-2024)
- 中学学生会检查细则说明表格
- 新初一家长培训会课件
- 小儿哮喘病护理
- 中华护理学会老年人误吸的预防团体标准解读
- 日光性皮炎的临床特征
- 中建型钢混凝土结构施工方案
- 《头发头皮生理学》课件
- 数据中心暖通培训
- 有限空间专项安全检查表
评论
0/150
提交评论