安全扫描技术培训课件.pdf

  1. 1、本文档共41页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

1

1

10.1平安威胁分析

10.1平安威胁分析

10.1.1入侵行为分析

10.1.1入侵行为分析

怎样才算是受到了黑客的入侵和攻击呢?

怎样才算是受到了黑客的入侵和攻击呢?

狭义的定义认为:攻击仅仅发生在入侵行为完成且入侵者已经

狭义的定义认为:攻击仅仅发生在入侵行为完成且入侵者已经

在其目标网络中。

在其目标网络中。

广义的定义认为:使网络受到入侵和破坏的所有行为都应被称

广义的定义认为:使网络受到入侵和破坏的所有行为都应被称

为“攻击〞。本书采用广义的定义,即认为当入侵者试图在目标

为攻击〞。本书采用广义的定义,即认为当入侵者试图在目标

机上“工作〞的那个时刻起,攻击就已经发生了。

机上工作〞的那个时刻起,攻击就已经发生了。

下面我们从以下几个方面对入侵行为进行分析

下面我们从以下几个方面对入侵行为进行分析

〔1〕入侵目的

〔〕入侵目的

1

执行过程

执行过程

获取文件和数据

获取文件和数据

获取超级用户权限

获取超级用户权限

进行非授权操作

进行非授权操作

使用系统拒绝效劳

使用系统拒绝效劳2

2

篡改信息

篡改信息

〔2〕实施入侵的人员

〔〕实施入侵的人员

2

伪装者:未经授权使用计算机者或者绕开系统访问机制获得合法用户账户权限

伪装者:未经授权使用计算机者或者绕开系统访问机制获得合法用户账户权限

者。

者。

违法者:未经授权访问数据库、程序或资源的合法用户,或者是具有访问权限

违法者:未经授权访问数据库、程序或资源的合法用户,或者是具有访问权限

错误使用其权利的用户。

错误使用其权利的用户。

秘密用户:拥有账户管理权限者,利用这种机制来逃避审计和访问数据库,或

秘密用户:拥有账户管理权限者,利用这种机制来逃避审计和访问数据库,或

者禁止收集审计数据的用户。

者禁止收集审计数据的用户。

〔3〕入侵过程中的各个阶段和各个阶段的不同特点

〔〕入侵过程中的各个阶段和各个阶段的不同特点

3

窥探设施

窥探设施

顾名思义也就是对环境的了解,目的是要了解目标采用的是什么操作系统,

顾名思义也就是对环境的了解,目的是要了解目标采用的是什么操作系统,

哪些信息是公开的,有何价值等问题,这些问题的答案对入侵者以后将要

哪些信息是公开的,有何价值等问题,这些问题的答案对入侵者以后将要

发动的攻击起着至关重要的作用。

发动的攻击起着至关重要的作用。

攻击系统

攻击系统

在窥探设施的工作完成后,入侵者将根据得到的信息对系统发动攻击。攻

在窥探设施的工作完成后,入侵者将根据得到的信息对系统发动攻击。攻

击系统分为对操作系统的攻击、针对应用软件的攻击和针对网络的攻击三

击系统分为对操作系统的攻击、针对应用软件的攻击和针对网络的攻击三

个层次。

个层次。

掩盖踪迹

掩盖踪迹

入侵者会千方百计的防止自己被检测出来。

入侵者会千方百计的防止自己被检测出来。

3

3

10.1.2平安威胁分析

10.1.2平安威胁分析

计算机面临的平安威胁

文档评论(0)

138****0174 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档