1、网络攻击行为过程分析-步骤
攻击准备
破坏型攻击指的破坏目标,使其不能正常工作,而不是控制目标系统的运行
入侵型攻击,这种攻击是要获得一定的权限达到控制攻击目标或者窃取信息的目的
攻击实施
破坏性攻击,只需利用必要的工具发动攻击即可
入侵型攻击,往往要利用收集到的信息找到系统漏洞,然后利用该漏洞获取一定的权限
攻击后处理
破坏性攻击,攻击者隐匿踪迹是为了不被发现,而且还有可能再次收集信息以此来评估攻击后的效果
入侵型攻击,最重要的是隐匿踪迹,攻击者可以利用系统最高管理员的身份随意更改系统上文件的权限
2、网络攻击行为过程分析·-主要内容
3、网络攻击行为过程分析-动手实践
分析目前一种典型的网络攻击行为,撰写分析报告
攻击行为简介
攻击行为特点
攻击行为方法
攻击行为后果
攻击行为对抗