|
|
|
目前位置:首頁 >
【大學教育課程】 > 計算機工程學科 > 網頁設計|網絡|信息 |
|
|
課程名稱: 網絡攻擊與防禦技術 |
|
課程編號: |
SR_7199 |
系列: |
(大學)遠距教育課程 |
授課學校: |
上海交通大學 |
授時: |
全 26 講 |
授課語言: |
中文 |
光碟版: |
1 片教程光碟(avi檔) |
其他說明: |
.......... |
|
簡 介: |
本套網絡攻擊與防禦技術教程,主要講述網絡安全的基本概念和目前黑客常用的一些攻擊手段和使用技巧,包括網絡掃瞄、口令破解技術、欺騙攻擊、拒絕服務攻擊、緩衝區溢出技術.......... |
|
光碟版: |
NT$ 320 元
|
購 買: |
|
訂購說明: |
◎優惠期間中!各版本為均一價,請於結帳時註明
◎網路版→檔案複查中,暫不提供
◎光碟版→各國(地區)暫不提供光碟配送服務
◎下載版→由Google 雲端硬碟下載,(請備記
Gmail帳號) 訂購多套另附--贈送課程
|
|
喜歡這門課程嗎?按分享推薦給你的朋友吧!
|
|
|
|
|
|
本套網絡攻擊與防禦技術教程,主要講述網絡安全的基本概念和目前黑客常用的一些攻擊手段和使用技巧,包括網絡掃瞄、口令破解技術、欺騙攻擊、拒絕服務攻擊、緩衝區溢出技術、Web攻擊、特洛伊木馬、計算機病毒等,並針對各種攻擊方法介紹對應的檢測或防禦技術,此外,還簡要闡述了目前應用較為廣泛的多種典型防禦手段,包括加密、身份認證、防火牆、入侵檢測系統、虛擬專用網、蜜罐取證等。
網絡攻擊與防禦技術從計算機網絡安全基礎知識入手,結合實際攻防案例,由淺入深地介紹網絡攻擊與防禦的技術原理和方法。
攻擊分類
主動攻擊
主動攻擊會導致某些數據流的篡改和虛假數據流的產生。這類攻擊可分為篡改、偽造消息數據和終端(拒絕服務)。
(1) 篡改消息
篡改消息是指一個合法消息的某些部分被改變、刪除,消息被延遲或改變順序,通常用以產生一個未授權的效果。如修改傳輸消息中的數據,將「允許甲執行操作」改為「允許乙執行操作」。
(2)偽造
偽造指的是某個實體(人或系統)發出含有其他實體身份信息的數據信息,假扮成其他實體,從而以欺騙方式獲取一些合法用戶的權利和特權。
(3)拒絕服務
拒絕服務即常說的DoS(Deny of
Service),會導致對通訊設備正常使用或管理被無條件地終端。通常是對整個網絡實施破壞,以達到降低性能、終端服務的目的。這種攻擊也可能有一個特定的目標,如到某一特定目的地(如安全審計服務)的所有數據包都被組織。
被動攻擊
被動攻擊中攻擊者不對數據信息做任何修改,截取/竊聽是指在未經用戶同一和認可的情況下攻擊者獲得了信息或相關數據。通常包括竊聽、流量分析、破解弱加密的數據流等攻擊方式。
(1)流量分析
流量分析攻擊方式適用於一些特殊場合,例如敏感信息都是保密的,攻擊者雖然從截獲的消息中無法的到消息的真實內容,但攻擊者還能通過觀察這些數據報的模式,分析確定出同喜雙方的位置、通信的次數及消息的長度,獲知相關的敏感信息,這種攻擊方式稱為流量分析。
(2)竊聽
竊聽是最常用的首段。目前應用最廣泛的局域網上的數據傳送是基於廣播方式進行的,這就使一台主機有可能受到本子網上傳送的所有信息。而計算機的網卡工作在雜收模式時,它就可以將網絡上傳送的所有信息傳送到上層,以供進一步分析。如果沒有採取加密措施,通過協議分析,可以完全掌握通信的全部內容,竊聽還可以用無限截獲方式得到信息,通過高靈敏接受裝置接收網絡站點輻射的電磁波或網絡連接設備輻射的電磁波,通過對電磁信號的分析恢復原數據信號從而獲得網絡信息。儘管有時數據信息不能通過電磁信號全部恢復,但肯得到極有價值的情報。
由於被動攻擊不會對被攻擊的信息做任何修改,留下痕跡很好,或者根本不留下痕跡,因而非常難以檢測,所以抗擊這類攻擊的重點在於預防,具體措施包括虛擬專用網VPN,採用加密技術保護信息以及使用交換式網絡設備等。被動攻擊不易被發現,因而常常是主動攻擊的前奏。
被動攻擊雖然難以檢測,但可採取措施有效地預防,而要有效地防止攻擊是十分困難的,開銷太大,抗擊主動攻擊的主要技術手段是檢測,以及從攻擊造成的破壞中及時地恢復。檢測同時還具有某種威懾效應,在一定程度上也能起到防止攻擊的作用。具體措施包括自動審計、入侵檢測和完整性恢復等。
攻擊層次
從淺入深的分為以下幾個層次:
(1)簡單拒絕服務。
(2)本地用戶獲得非授權讀權限。
(3)本地用戶獲得非授權寫權限。
(4)遠程用戶獲得非授權賬號信息。
(5)遠程用戶獲得特權文件的讀權限。
(6)遠程用戶獲得特權文件的寫權限。
(7)遠程用戶擁有了系統管理員權限。
攻擊步驟
第一步:隱藏己方位置
普通攻擊者都會利用別人的計算機隱藏他們真實的IP地址。老練的攻擊者還會利用800電話的無人轉接服務聯接ISP,然後再盜用他人的帳號上網。
第二步:尋找並分析
攻擊者首先要尋找目標主機並分析目標主機。在Internet上能真正標識主機的是IP地址,域名是為了便於記憶主機的IP地址而另起的名字,只要利用域名和
IP地址就能順利地找到目標主機。當然,知道了要攻擊目標的位置還是遠遠不夠的,還必須將主機的操作系統類型及其所提供服務等資料作個全方面的瞭解。此時,攻擊者們會使用一些掃瞄器工具,輕鬆獲取目標主機運行的是哪種操作系統的哪個版本,系統有哪些帳戶,WWW、FTP、Telnet
、SMTP等服務器程式是何種版本等資料,為入侵作好充分的準備。
第三步:帳號和密碼
攻擊者要想入侵一台主機,首先要該獲取主機的一個帳號和密碼,否則連登錄都無法進行。這樣常迫使他們先設法盜竊帳戶文件,進行破解,從中獲取某用戶的帳戶和口令,再尋覓合適時機以此身份進入主機。當然,利用某些工具或系統漏洞登錄主機也是攻擊者常用的一種技法。
第四步:獲得控制權
攻擊者們用FTP、Telnet等工具利用系統漏洞進入進入目標主機系統獲得控制權之後,就會做兩件事:清除記錄和留下後門。他會更改某些系統設置、在系統中置入特洛伊木馬或其他一些遠程操縱程式,以便日後能不被覺察地再次進入系統。大多數後門程式是預先編譯好的,只需要想辦法修改時間和權限就能使用了,甚至新文件的大小都和原文件一模相同。攻擊者一般會使用rep傳遞這些文件,以便不留下FTB記錄。清除日誌、刪除拷貝的文件等手段來隱藏自己的蹤跡之後,攻擊者就開始下一步的行動。
第五步:資源和特權
攻擊者找到攻擊目標後,會繼續下一步的攻擊,竊取網絡資源和特權。如:下載敏感信息;實施竊取帳號密碼、信用卡號等經濟偷竊;使網絡癱瘓。
應對策略
在對網絡攻擊進行上述分析和識別的基礎上,我們應當認真制定有針對性的策略。明確安全對象,設置強有力的安全保障體系。有的放矢,在網絡中層層設防,發揮網絡的每層作用,使每一層都成為一道關卡,從而讓攻擊者無隙可鑽、無計可使。還必須做到未雨稠繆,預防為主
,將重要的數據備份並時刻注意系統運行狀況。以下是針對眾多令人擔心的網絡安全問題,提出的幾點建議
提高安全意識
(1)不要隨意打開來歷不明的電子郵件及文件,不要隨便運行不太瞭解的人給你的程式,比如「特洛伊」類黑客程式就需要騙你運行。 中國.網管聯盟
(2)盡量避免從Internet下載不知名的軟件、遊戲程式。即使從知名的網站下載的軟件也要及時用最新的病毒和木馬查殺軟件對軟件和系統進行掃瞄。
(3)密碼設置盡可能使用字母數字混排,單純的英文或數字非常容易窮舉。將常用的密碼設置不同,防止被人查出一個,連帶到重要密碼。重要密碼最佳經常更換。
(4)及時下載安裝系統補丁程式。
(5)不隨便運行黑客程式,不少這類程式運行時會發出你的個人信息。
(6)在支持HTML的BBS上,如發現提交警告,先看原始碼,非常可能是騙取密碼的陷阱。
防火牆軟件
使用防毒、防黑等防火牆軟件。防火牆是個用以阻止網絡中的黑客訪問某個機構網絡的屏障,也可稱之為控制進/出兩個方向通信的門檻。在網絡邊界上通過建立起來的相應網絡通信監視系統來隔離內部和外部網絡,以阻檔外部網絡的侵入。
代理服務器
設置代理服務器,隱藏自已IP地址。保護自己的IP地址是非常重要的。事實上,即便你的機器上被安裝了木馬程式,若沒有你的IP地址,攻擊者也是沒有辦法的,而保護IP地址的最佳方法就是設置代理服務器。代理服務器能起到外部網絡申請訪問內部網絡的中間轉接作用,其功能類似於一個數據轉發器,他主要控制哪些用戶能訪問哪些服務類型。當外部網絡向內部網絡申請某種網絡服務時,代理服務器接受申請,然後他根據其服務類型、服務內容、被服務的對象、服務者申請的時間、申請者的域名範圍等來決定是否接受此項服務,如果接受,他就向內部網絡轉發這項請求。
其他策略
將防毒、防黑當成日常例性工作,定時更新防毒組件,將防毒軟件保持在常駐狀態,以完全防毒;
由於黑客經常會針對特定的日期發動攻擊,計算機用戶在此期間應特別提高警戒;
對於重要的個人資料做好嚴密的保護,並養成資料備份的習慣。
|
本套課程教材講解詳細,圖文並貌,非常的引人入甚,能讓你更好的吸收知識,從學習中找到樂趣!每講40~50分鐘的學習中,如同坐在大學課堂內一般輕鬆學習!
視頻教程有老師詳解授課並且自帶清晰圖像或文字板書,所以也不需要另外的參考資料了。文字圖像資料與真人視頻交互同步更新。視頻教程方式不會遺漏任何和難點,可以反覆學習直至學會為止。有老師領路比自己自學研究將會輕鬆百倍,而且不容易枯燥乏味如果今天學習了一半,想明天接著學,
則同時可以方便地通過快進選擇自己的學習進度。
工作學習兩不誤,不用再付昂貴的學習費用和應對許許多多的考試。
|
全學時授課
(共 26 講) 每講約 40~50 分鐘
|
第01講 網絡攻擊與防禦技術 00:56:44
第02講 網絡攻擊與防禦技術 00:51:48
第03講 網絡攻擊與防禦技術 00:41:07
第04講 網絡攻擊與防禦技術 00:59:30
第05講 網絡攻擊與防禦技術 00:38:12
第06講 網絡攻擊與防禦技術 00:44:43
第07講 網絡攻擊與防禦技術 00:53:07
第08講 網絡攻擊與防禦技術 00:48:08
第09講 網絡攻擊與防禦技術 00:42:45
第10講 網絡攻擊與防禦技術 01:26:30
第11講 網絡攻擊與防禦技術 00:57:01
第12講 網絡攻擊與防禦技術 00:37:24
第13講 網絡攻擊與防禦技術 01:05:49 |
第14講 網絡攻擊與防禦技術 00:39:54
第15講 網絡攻擊與防禦技術 00:56:54
第16講 網絡攻擊與防禦技術 00:44:27
第17講 網絡攻擊與防禦技術 00:38:44
第18講 網絡攻擊與防禦技術 00:41:10
第19講 網絡攻擊與防禦技術 00:50:30
第20講 網絡攻擊與防禦技術 00:40:23
第21講 網絡攻擊與防禦技術 00:40:28
第22講 網絡攻擊與防禦技術 00:41:42
第23講 網絡攻擊與防禦技術 00:44:13
第24講 網絡攻擊與防禦技術 00:45:30
第25講 網絡攻擊與防禦技術 00:34:29
第26講 網絡攻擊與防禦技術 00:52:37 |
|
|
|
|
|
|
table>
|
|
|