如果您无法下载资料,请参考说明:
1、部分资料下载需要金币,请确保您的账户上有足够的金币
2、已购买过的文档,再次下载不重复扣费
3、资料包下载后请先用软件解压,在使用对应软件打开
电子科技大学计算机科学与工程学院第9章网络攻防技术第9章网络攻防技术网络简介OSI七层模型TCP/IP分层模型TCP/IP网络TCP/IP数据封装TCP/IP进一步讨论TCPTCP(续)TCP(续)TCP(续)TCP(续)UDPIPIP(续)IP(续)IP(续)ICMP数据链路层数据链路层(续)ARP第9章网络攻防技术网络安全常识两个概念建立攻击环境第9章网络攻防技术网络攻击阶段及工具网络攻击阶段及工具(续)侦察低级技术侦察Web搜索Whois数据库搜索Whois数据库搜索(续)Whois数据库搜索(续)亚太网络信息中心DNS搜索通用工具网络攻击阶段及工具(续)扫描扫描内容战争拨号网络测绘端口扫描FTP跳跃扫描的目的如何扫描防火墙Firewall漏洞扫描漏洞扫描工具Nessus躲避IDSIDS如何工作如何躲避IDS?网络层躲避Fragrouter应用层躲避网络攻击阶段及工具使用应用程序和操作系统的攻击获得访问权常用的攻击方法基于堆栈的缓冲区溢出攻击进程内存布局栈栈(续)栈例子(1)Main函数栈Function函数被调用后栈例子(2)Function函数被调用后strcpy函数被调用后缓冲区溢出组成缓冲区溢出之后密码猜测攻击网络应用程序攻击AchillesSQLPiggybackingSQLPiggybacking网络攻击阶段及工具使用网络攻击获得访问权嗅探被动嗅探主动嗅探主动嗅探(续)主动嗅探(续)主动嗅探(续)主动嗅探(续)主动嗅探(续)主动嗅探(续)主动嗅探(续)主动嗅探使用网络攻击获得访问权简单IP地址欺骗复杂IP地址欺骗使用源路由进行IP地址欺骗使用网络攻击获得访问权会话劫持(续)使用网络攻击获得访问权Netcat网络攻击阶段及工具拒绝服务攻击Land攻击Teardrop攻击SYN泛洪Smurf攻击DDoS网络攻击阶段及工具维护访问权网络攻击阶段及工具掩盖踪迹和隐藏掩盖踪迹和隐藏(续)CaseStudyCaseStudyCaseStudyCaseStudyCaseStudyCaseStudyCaseStudyCaseStudyCaseStudyCaseStudyCaseStudyCaseStudyCaseStudy总结参考文献教材与参考书AnyQuestion?