信安教程第二版-第2章网络攻击原理与常用方法精讲笔记

第2章网络攻击原理与常用方法精讲笔记

一、本章知识框架

2.1 网络攻击概述 22

2.1.1 网络攻击概念 22

2.1.2 网络攻击模型 23

2.1.3 网络攻击发展 25

2.2 网络攻击一般过程 27

2.2.1 隐藏攻击源 27

2.2.2 收集攻击目标信息 28

2.2.3 挖掘漏洞信息 28

2.2.4 获取目标访问权限 29

2.2.5 隐蔽攻击行为 29

2.2.6 实施攻击 29

2.2.7 开辟后门 30

2.2.8 清除攻击痕迹 30

2.3 网络攻击常见技术方法 30

2.3.1 端口扫描 30

2.3.2 口令破解 32

2.3.3 缓冲区溢出 33

2.3.4 恶意代码 33

2.3.5 拒绝服务 34

2.3.6 网络钓鱼 35

2.3.7 网络窃听 36

2.3.8 sql注入 36

2.3.9 社交工程 36

2.3.10 电子监听 37

2.3.11 会话劫持 37

2.3.12 漏洞扫描 37

2.3.13 代理技术 37

2.3.14 数据加密 37

2.4 黑客常用工具 38

2.4.1 扫描器 38

2.4.2 远程监控 38

2.4.3 密码破解 38

2.4.4 网络嗅探器 39

2.4.5 安全渗透工具箱 39

2.5 网络攻击案例分析 39

2.5.1 ddos攻击 39

2.5.2 w32.blaster.worm 41

2.5.3 网络安全导致停电事件 42

2.6 本章小结 43

二、本章大纲要求

2.网络攻

猜你喜欢

转载自blog.csdn.net/jayjaydream/article/details/108227686