《计算机系统安全》课程教学资源(PPT课件讲稿)第二章 黑客常用的系统攻击方法

郭一章黑客常用的系统攻击 方法
第二章 黑客常用的系统攻击 方法

1、黑客发展的历史 黑客的由来 黑客的分类: 白帽黑客( hacker)--勇于创新 黑帽黑客/骇客( cracker)一-恶意破坏
1、黑客发展的历史 • 黑客的由来 • 黑客的分类: – 白帽黑客(hacker)——勇于创新 – 黑帽黑客/骇客(cracker)——恶意破坏

安全威胁发展趋势 黑客攻击技术 融合 病毒技术 Windows Windows 木马攻击 木马攻击 噢探〕〔最扫猫工具 分布式拒绝服务 欺骗) 〔病毒 「分布式攻击工具 Stone Melissa 广泛传播的 Melissa 特洛伊木马 拒绝服务攻击 电子邮件传播的 劫持攻击 恶意代码 Michelangelo 自动扫描攻击 ((c)Brain 1996 1998 19992000 1999 1998…1995…1987
安全威胁发展趋势

攻击复杂度与所需入侵知识关系图 分布式拒绝服务 基于 Windo 于浏览器 木马实现远程控制 的可执行代 码攻击 高级扫描技术 (慢扫描 扫描) 大范围自动 化攻击技术 大量的分 图形化攻击 布式攻击 工具 工具 嗅探技术 飞速发展 的特洛伊 木马攻击 包欺骗技术 图例 攻击复杂度 电子邮件 发送恶意 一入侵所需要的知识 代码攻击 大范围拒绝 服务攻击 大范围 的针对 DNS的 攻击 扫描 无需源代码的分 析代码漏洞技术 社会工程攻击 劫持攻击 1990 1991 1992 1993 1994 1995 1996 1997 19 98 1999 2000
攻击复杂度与所需入侵知识关系图

黑客攻击的动机 贪恶名 偷窃或者敲诈 恶作剧-无聊的计算机程序 声一显露出计算机经验与才智,以便证明他们的能力和获得 名气 报复/宿怨一解雇、受批评或者被降级的雇员,或者其他任 何认为其被不公平地对待的人 无知/好奇一失误和破坏了信息还不知道破坏了什么 黑客道德一这是许多构成黑客人物的动机 仇恨一国家和民族原因 间谍一政治和军事目的谍报工作 商业一商业竞争,商业间谍
黑客攻击的动机 • 贪心 - 偷窃或者敲诈 • 恶作剧 – 无聊的计算机程序员 • 名声 – 显露出计算机经验与才智,以便证明他们的能力和获得 名气 • 报复/宿怨 – 解雇、受批评或者被降级的雇员,或者其他任 何认为其被不公平地对待的人 • 无知/好奇 – 失误和破坏了信息还不知道破坏了什么 • 黑客道德 - 这是许多构成黑客人物的动机 • 仇恨 - 国家和民族原因 • 间谍 -政治和军事目的谍报工作 • 商业 -商业竞争,商业间谍

黑客应该做的事情 1.写开放源码的软件 2.帮助测试并修改开放源码的软件 ·3.公布有用的信息 ·4.帮助维护基础设施的运转 5.为黑客文化本身服务
黑客应该做的事情 • 1.写开放源码的软件 • 2. 帮助测试并修改开放源码的软件 • 3. 公布有用的信息 • 4. 帮助维护基础设施的运转 • 5. 为黑客文化本身服务

黑客入侵攻击的一般过程 1.确定攻击的目标。 收集被攻击对象的有关信息。 3.利用适当的工具进行扫描。 ·4.建立模拟环境,进行模拟攻击。 5.实施攻击 6.清除痕迹
黑客入侵攻击的一般过程 • 1. 确定攻击的目标。 • 2. 收集被攻击对象的有关信息。 • 3. 利用适当的工具进行扫描。 • 4. 建立模拟环境,进行模拟攻击。 • 5. 实施攻击。 • 6. 清除痕迹

国外黑客历史 1961年—麻省理工学院 ·1969年一UNIX的崛起 1982年一自由软件的出现 1992年一 LINUX的出现 1994年一 WINDOWS的出现
国外黑客历史 • 1961年---麻省理工学院 • 1969年---UNIX的崛起 • 1982年---自由软件的出现 • 1992年--LINUX的出现 • 1994年--WINDOWS的出现

丹尼斯利奇和肯汤普生 两人在贝尔公司工作,开发Unⅸ系统 1994月27日,两人在白宫从美国总统克林顿手中接过沉甸甸的全美技术勋章
丹尼斯·利奇和肯·汤普生 两人在贝尔公司工作,开发Unix 系统。 1999年4月27日,两人在白宫从美国总统克林顿手中接过沉甸甸的全美技术勋章

国外黑客历史 1961年一麻省理工学院 ·1969年—UNIX的崛起 1982年—自由软件的出现 1992年一 LINUX的出现 1994年一 WINDOWS的出现
国外黑客历史 • 1961年---麻省理工学院 • 1969年---UNIX的崛起 • 1982年---自由软件的出现 • 1992年--LINUX的出现 • 1994年--WINDOWS的出现
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 上海交通大学:《挖掘海量数据集 Mining Massive Datasets》课程教学资源(PPT讲稿)Lecture 06 搜索引擎 Search Engines.ppt
- 《Introduction to Java Programming》课程PPT教学课件(Sixth Edition)Chapter 16 Applets and Multimedia.ppt
- 《计算机组装与维护》课程教学资源(PPT课件讲稿)第9章 BIOS设置(设置BIOS).ppt
- 香港城市大学:基序检测的随机化算法(PPT讲稿)Randomized Algorithm for Motif Detection.ppt
- 《数据结构》课程教学资源(PPT课件讲稿)第七章 图及其应用.ppt
- 3D Reconstruction from Images:Image-based Street-side City Modeling.ppt
- 大连理工大学:《计算机网络》课程教学资源(PPT课件讲稿)Chapter 2 应用层 application layer.ppt
- 四川大学:《操作系统 Operating System》课程教学资源(PPT课件讲稿)Chapter 3 Process Description and Control 3.4 Process Control 3.5 Execution of the Operating System 3.6 Unix SVR4 Process Management 3.7 Linux Process management system calls.ppt
- 《数据结构》课程教学资源(PPT课件讲稿)第七章 图 Graph.ppt
- 《数据结构》课程教学资源:实践教学大纲.doc
- 《网络算法学》课程教学资源(PPT课件讲稿)第三章 实现原则.ppt
- 《电脑组装与维护实例教程》教学资源(PPT课件讲稿)第5章 多媒体设备介绍及选购.ppt
- 广西医科大学:《计算机网络 Computer Networking》课程教学资源(PPT课件讲稿)Chapter 02 Network Classification.pptx
- 清华大学:无线网和移动网(PPT课件讲稿)Mobile and wireless network.pptx
- 中国科学技术大学:《计算机体系结构》课程教学资源(PPT课件讲稿)第6章 Data-Level Parallelism in Vector, SIMD, and GPU Architectures.pptx
- 厦门大学:《分布式数据库》课程教学资源(PPT课件讲稿)专题一 分布式数据库介绍.ppt
- 《The C++ Programming Language》课程教学资源(PPT课件讲稿)Lecture 06 OOP with Templates.ppt
- 武汉科技大学中南分校:Windows 2000/XP网络组建与系统管理(系统安装,李燕).ppt
- 电子科技大学:《面向对象程序设计语言C++》课程教学资源(PPT课件讲稿)第五章 构造数据类型.ppt
- 《C语言程序设计》课程电子教案(PPT教学课件)第三章 分支结构.ppt
- 《C语言程序设计》课程教学资源(PPT课件讲稿)第8章 结构体、共用体与枚举类型.ppt
- 香港浸会大学:Introduction to Linux and PC Cluster.ppt
- 南京大学:《计算机图形学》课程教学资源(PPT课件讲稿)第7讲 图元填充与裁剪算法.pptx
- 北京航空航天大学:SimplyDroid - Efficient Event Sequence Simplification for Android Application.pptx
- 《The C++ Programming Language》课程教学资源(PPT课件讲稿)Lecture 04 Object-Based Programming.ppt
- 中国科学技术大学:Linux内核源代码导读(PPT讲稿,陈香兰).ppt
- 《网上开店实务》课程教学资源(PPT讲稿)学习情境3 网店装修.ppt
- 北京大学:《项目成本管理》课程教学资源(PPT课件讲稿)项目范围计划(主讲:周立新).ppt
- 香港中文大学:Achieving Secure and Cooperative Wireless Networks with Trust Modeling and Game Theory.ppt
- MSCIT 5210/MSCBD 5002:Knowledge Discovery and Data Mining:Chapter 4:Data Warehousing, On-line Analytical Processing and Data Cube.ppt
- 《程序设计基础》课程PPT教学课件(C++)第3讲 C++程序控制结构.ppt
- 四川大学:《数据库技术》课程教学资源(PPT课件讲稿)数据库设计.ppt
- 云计算 Cloud Computing(PPT讲稿)MapReduce进阶.ppt
- 《C语言程序设计》课程电子教案(PPT课件讲稿)第7章 用函数实现模块化程序设计.pptx
- 中国科学技术大学:云计算及安全(PPT讲稿)Cloud Computing & Cloud Security.pptx
- 中国科学技术大学:《信号与图像处理基础 Signal and Image Processing》课程教学资源(PPT课件讲稿)数字图像处理基础 Basics of Digital Image Processing.pptx
- 中国科学技术大学:《信号与图像处理基础 Signal and Image Processing》课程教学资源(PPT课件讲稿)图像压缩编码 Image Compression.pptx
- 《计算机组成原理》课程教学资源(PPT课件讲稿)第3章 计算机的算术运算.pptx
- Analysis of Algorithms(PPT讲稿)Data Structures and Data Management.ppt
- 《C语言程序设计》课程电子教案(PPT课件讲稿)第七章 数组.ppt