《1.认识网络攻防技术.pptx》由会员分享,可在线阅读,更多相关《1.认识网络攻防技术.pptx(65页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、项目1 认识网络攻防技术主讲 XXX励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院目录2小任务1 了解重大网络安全事件4321小任务2 知己知彼:解剖黑客小任务3 防范网络攻击大任务 清除Windows登录密码励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院小任务1 了解重大网络安全事件3借助互联网络了解过去一年以来发生借助互联网络了解过去一年以来发生的重大网络安全的重大网络安全事件事件。任 务 描 述励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院小任务1 了解重大网络安全事件4了解信息安全、网络安全的定义掌握信息安全的4种威胁和4种脆弱点追
2、踪近期重大网络安全事件养成关注各种网络安全问题的习惯励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院1.安全如果把一封信锁在保险柜中,且把保险柜藏在纽约的某个地方,然后告诉你去看这封信,这并不是安全,而是隐藏。相反,如果把一封信锁在保险柜中,然后把保险柜及其设计规范和许多同样的保险柜给你,以便你和世界上最好的开保险柜的专家能够研究锁的装置,而你还是无法打开保险柜去读这封信,这才是安全的概念密码学家布鲁斯施奈尔(Bruce Schneier)5知识储备励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院1.安全l安全形容词l安全状态不受威胁、不出事故、不受侵害l简单理
3、解客观上不存在威胁,主观上不存在恐惧6知识储备励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院2.信息安全7CIA安全的信息系统保密性(Confidentiality)完整性(Integrity)可用性(Availability)信息安全是指信息系统的硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露,保障系统连续正常运行和信息服务不中断。知识储备励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院3.网络安全网络安全主要指的是计算机网络安全,从广义上来讲,网络安全包括网络硬件资源和信息资源的安全性。硬件资源:通信线路、通信设备、主机等信息资源:系统软件、应
4、用软件、数据等网络安全就是计算机网络上的信息安全8知识储备励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院4.信息安全威胁根据信息流动过程划分的安全威胁主要有:9知识储备信息目的地正常信息流信息源信息目的地中断威胁:破坏可用性信息源信息目的地截获威胁:破坏保密性信息源(0)(1)(2)励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院4.信息安全威胁根据信息流动过程划分的安全威胁主要有:10知识储备(3)(4)信息目的地篡改威胁:破坏完整性信息源信息目的地伪造威胁:破坏真实性信息源励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院4.信息安全威胁安全
5、脆弱点(Weakness)或安全漏洞(Holes):(1)物理脆弱点(2)软件脆弱点(3)协议脆弱点(4)人的脆弱点11知识储备励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院12要跟踪当今世界所发生的重大网络安全事件,最简便的方法是利用拥有海量信息的互联网。通过新闻网站、搜索引擎、权威的网络安全站点及微信公众号等资源获取相关信息。1.思路与方法互联网新闻网站权威的网络安全站点搜索引擎微信公众号跟踪网络安全重大事件任务实施励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院13本任务需要准备一台能上Internet网的计算机2.准备新闻网站权威的网络安全站点跟踪网络
6、安全重大事件任务实施(1)在搜索引擎中可尝试输入“网络安全事件”、“网络安全重大事件”、“网络安全导航”等关键词进行查找,也可将前述关键词中的“网络”替换成“信息”,看看有什么不一样的结果?(2)在电脑或手机上收藏相关安全站点或微信公众号。3.步骤4.撰写实验报告励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院目录14小任务1 了解重大网络安全事件4321小任务2 知己知彼:解剖黑客小任务3 防范网络攻击大任务 清除Windows登录密码励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院小任务2 知己知彼:解剖黑客15黑客黑客是一个神秘的群体,请通过互联是一个神秘
7、的群体,请通过互联网查找全球及中国的顶尖黑客网查找全球及中国的顶尖黑客人物人物,看看他们是一群怎样的人。他们是一群怎样的人。任 务 描 述励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院小任务2 知己知彼:解剖黑客16了解黑客的概念熟悉黑客的分类,掌握黑帽子、白帽子、灰帽子的区别熟悉黑客常见攻击方法熟悉黑客常见攻击步骤励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院17黑客或骇客(hacker),源于英语动词hack,其引申意义是指“干了一件非常漂亮的工作”。黑客主要指那些精于某方面技术的人。对计算机而言,黑客就是精通网络、系统、外部设备以及软硬件技术的人。而在
8、信息安全领域,“黑客”主要指研究如何智取计算机系统的人员。030201灰帽子破解者渴求自由的人黑帽子破坏者凯文米特尼克白帽子创新者林纳斯托瓦兹黑 客1.黑客知识储备17励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院1801020304口令攻击病毒木马攻击欺骗攻击拒绝服务攻击(1)口令攻击:通常采取口令猜测、网络监听、字典攻击、暴力破解、键盘木马等方式破解口令;(2)欺骗攻击:主要的欺骗方式有:IP欺骗、ARP欺骗、DNS欺骗、WEB欺骗、WEB欺骗、电子邮件欺骗、源路由欺骗等;(3)病毒木马攻击:下载站点、网盘;(4)绝佳服务攻击:系统宕机或停止服务;2.常见网络攻击方法知识
9、储备网络攻击方法118励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院1905060708缓冲区溢出攻击旁路攻击会话劫持攻击重放攻击(5)缓冲区溢出攻击:精心伪造数据,执行这些特殊指令,获得系统的控制权;(6)会话劫持攻击:攻击者作为第三方干涉两台机器之间的数据传输,例如监听敏感数据、替换数据;(7)旁路攻击:绕过当前系统的防护机制,获取控制权或机密信息;(8)重放攻击:攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的;2.常见网络攻击方法知识储备网络攻击方法219励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院2.常见网络攻击方法(9)社会工程攻击在计
10、算机科学中,社会工程学指的是通过与他人的合法交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式。这通常被认为是一种欺诈他人以收集信息、行骗和入侵计算机系统的行为。社会工程攻击主要利用人性的弱点来获取敏感信息,根据这些敏感信息可以比较容易地入侵对方系统。20知识储备励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院3.常见的网络攻击步骤21知识储备攻击善后阶段确定攻击目的收集目标信息准备攻击工具隐藏自己位置利用各种技术进入目标系统利用系统漏洞获得控制权清除痕迹、植入后门退出攻击实施阶段攻击准备阶段励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院22要
11、查找全球及中国的顶尖黑客人物。最简便的方法是利用搜索引擎搜索相关关键词。1.思路与方法互联网搜索引擎顶级黑客世界黑客世界十大黑客中国黑客中国顶级黑客公众号 查找全球及中国的顶尖黑客人物任务实施22励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院23本任务需要准备一台能上Internet网的计算机2.准备新闻网站权威的网络安全站点跟踪网络安全重大事件任务实施(1)在搜索引擎中可尝试输入“顶级黑客”、“世界黑客”、“世界十大黑客”、“中国黑客”、“中国顶级黑客”等关键词进行查找(充分利用搜索框中自动搜索输入功能)。3.步骤4.撰写实验报告23励志照亮人生 学习改变命运网络网络攻防技
12、术攻防技术XXXXX学院目录24小任务1 了解重大网络安全事件4321小任务2 知己知彼:解剖黑客小任务3 防范网络攻击大任务 清除Windows登录密码励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院小任务3 防范网络攻击25面对众多的网络安全威胁和形形色色面对众多的网络安全威胁和形形色色黑客的虎视眈眈,如何防范网络攻击黑客的虎视眈眈,如何防范网络攻击成为摆在各级管理人员面前的头等大成为摆在各级管理人员面前的头等大事。事。任 务 描 述励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院小任务3 防范网络攻击26熟悉几种常见的网络防护模型熟悉OSI网络安全体系结构
13、,熟悉网络安全系统设计原则掌握常见的网络防护措施熟悉黑客掌握网络攻防技术框架励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院1.常见的网络防护模型27知识储备防护Protection恢复Recovery响应Reaction安全策略Policy检测Detection数据备份数据恢复系统恢复 入侵检测 脆弱性检测 完整性检测 攻击性检测加密机制 认证机制数字签名机制 信息隐藏访问控制机制 防火墙技术应急策略 入侵过程分析应急机制 安全状态评估应急手段 PDRR模型励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院1.常见的网络防护模型28知识储备纵深防御模型预警保护反
14、击检测响应恢复网络安全通信励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院1.常见的网络防护模型29知识储备纵深防御模型缩写说明:Anti:防病毒系统D:入侵检测系统E/D:加解密设备FW:防火墙G:安全网关VPN:虚拟专用网E/DE/DFWFWAntiAntiD D信息节点信息节点电磁电磁防护防护认证认证服务器服务器漏洞扫描漏洞扫描弥补系统弥补系统密钥管理密钥管理服务器服务器安全安全审计系统审计系统VPNVPNG GFWFWE/DE/DAnti Anti D D域内域内域外域外域间数据交换域间数据交换三级防护三级防护二级防护二级防护一级防护一级防护域内计算环境域内计算环境VP
15、NVPN励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院2.网络安全体系1989年,ISO/IEC 7498-2ISO/OSI参考模型(开发系统互连参考模型)的安全体系结构在OSI参考模型中增设了安全服务、安全机制和安全管理定义了5大类安全服务提供了8大类安全机制30知识储备励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院2.网络安全体系31知识储备加密机制数字签名机制访问控制机制数据完整性机制鉴别交换通信业务流填充路由选择控制机制公证机制安全机制鉴别服务访问控制服务数据完整性服务数据保密性服务抗抵赖性服务物理层网络层传输层会话层表示层应用层安全服务链路层OSI
16、七层模型OSI三维空间网络安全体系结构示意图励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院2.网络安全体系32知识储备OSI安全服务与安全机制对应关系图鉴别(认证)服务访问控制服务数据保密性服务数据完整性服务抗抵赖性服务鉴别交换数字签名机制访问控制机制路由选择控制机制加密机制通信业务流填充数据完整性机制公证机制励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院2.网络安全体系(TCP/IP各层安全协议与OSI安全服务对应关系)33知识储备层次安全协议中文协议名鉴别 访问控制 机密性 完整性 抗抵赖性网络层IPSec网际协议安全协议传输层SSL、TSL安全套接层、
17、传输层安全协议应用层PEM保密邮件协议MOSSMIME对象安全服务PGP优良保密协议S/MIME安全多用途网际邮件扩充协议SHTTP安全超文本传输协议SSH安全ShellKerberos网络认证协议SNMPv3简单网络管理协议励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院3.网络安全体系设计原则总体考虑:安全因素:安全需求、安全目标、安全机制所需的安全服务标准:SSE-CMM(系统安全工程能力成熟模型)、ISO17799(信息安全管理标准)综合考虑可实施性、可管理性、可扩展性、综合完备性、系统均衡性等方面34知识储备励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX
18、学院35(1)木桶原则:提高整个系统的“安全最低点”的安全性能(2)整体性原则:必须尽可能快地恢复网络信息中心的服务(3)安全性评价与平衡原则:建立合理的实用安全性与用户需求评价与平衡体系(4)标准化与一致性原则:必须遵循一系列的标准安全性评价与平衡原则标准化与一致性原则木桶原则整体性原则3.网络安全体系设计原则知识储备设 计 原 则 135励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院36(5)技术与管理相结合原则:三分靠技术,七分靠管理(6)统筹规划,分步实施原则:先建立基本的安全体系,随后根据情况加强(7)等级性原则:信息保密程度、用户操作权限、网络安全程度、系统实现结
19、构的分级(8)动态发展原则:根据网络安全的变化不断调整安全措施等级性原则动态发展原则技术与管理相结合原则统筹规划分步实施原则3.网络安全体系设计原则知识储备设 计 原 则 236励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院3.网络安全体系设计原则易操作性原则:越简单,越不容易出错各种安全措施的采用不能影响系统的正常运行37知识储备设 计 原 则 3励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院4.常用防护措施安装并及时升级杀毒软件 启用防火墙加密重要数据 定期备份数据及时升级软件关闭不用端口和服务不随意下载网上软件 谨慎打开邮件附件关闭网络共享 警惕“网络
20、钓鱼”38知识储备个 人 电 脑励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院4.常用防护措施完善安全管理制度采用访问控制措施运行数据加密措施定期备份不定期检测与演练应聘请专业人员按照网络安全体系设计原则设计网络安全系统39知识储备企 业 组 织励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院5.网络攻防技术框架40知识储备Web安全攻防系统安全攻防网络协议安全攻防物理攻击社会工程学软件安全漏洞网络协议安全缺陷物理设计缺陷人性弱点热点领域主要内容技术基础其他领域:移动安全攻防、云安全攻防、SDN安全攻防、人工智能安全攻防励志照亮人生 学习改变命运网络网络攻防技
21、术攻防技术XXXXX学院目录41小任务1 了解重大网络安全事件4321小任务2 知己知彼:解剖黑客小任务3 防范网络攻击大任务 清除Windows登录密码励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院大任务 清除Windows登录密码42假设有一台计算机,由于长期不使用,假设有一台计算机,由于长期不使用,忘记了登录密码,但现在需要登录该忘记了登录密码,但现在需要登录该WindowsWindows操作系统,以便能继续使用操作系统,以便能继续使用该该系统,那怎么才能登录呢?系统,那怎么才能登录呢?任 务 描 述励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院大任务
22、 清除Windows登录密码43掌握Windows密码清除方法提升对网络攻防技术的兴趣励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院44修改SAM文件或清除其密码部分内容,这需要借助其他系统或工具来修改,这里使用WIN PE中的NTPWEdit密码工具来实施。1.思路与方法SAM文件Win PENTPWEditU盘启动盘任务实施大任务 清除Windows登录密码44励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院45(1)Windows 7(可登录)(2)VMware虚拟机软件或其他虚拟机软件(若有下面的物理机可不要)(3)8G或以上空白U盘(4)U盘启动盘制
23、作工具如大白菜、老毛桃、电脑店等软件(5)Windows 7虚拟机或物理机(模拟不能登录)2.准备大任务 清除Windows登录密码任务实施45励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院46(1)利用空白U盘通,过U盘制作工具制作U盘启动盘3.步骤大任务 清除Windows登录密码任务实施 下载:http:/www.laomaotao.org/。可选择装机版或UEFI版下载。安装:双击下载的文件极速安装46励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院47(1)利用空白U盘通,过U盘制作工具制作U盘启动盘3.步骤大任务 清除Windows登录密码任务实施
24、 马上体验 一键制作不模拟启动(确保U盘没有重要文件)47励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院48(2)添加虚拟机硬盘(将U盘启动盘当做硬盘)3.步骤大任务 清除Windows登录密码任务实施 插入刚制作好的U盘启动盘 启动VMware虚拟机软件 在虚拟机软件中选中要清除密码的虚拟机,点击“硬盘(SCSI)”项48励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院49(2)添加虚拟机硬盘(将U盘启动盘当做硬盘)3.步骤大任务 清除Windows登录密码任务实施 点击“添加(A)”按钮49励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院5
25、0(2)添加虚拟机硬盘(将U盘启动盘当做硬盘)3.步骤大任务 清除Windows登录密码任务实施 确保选中“硬盘”50励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院51(2)添加虚拟机硬盘(将U盘启动盘当做硬盘)3.步骤大任务 清除Windows登录密码任务实施 推荐选择“SCSI”硬盘51励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院52(2)添加虚拟机硬盘(将U盘启动盘当做硬盘)3.步骤大任务 清除Windows登录密码任务实施 确保选择“使用物理磁盘”52励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院53(2)添加虚拟机硬盘(将U盘启
26、动盘当做硬盘)3.步骤大任务 清除Windows登录密码任务实施 选中“PhysicalDrive1”选项、“使用整个磁盘”53励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院54(2)添加虚拟机硬盘(将U盘启动盘当做硬盘)3.步骤大任务 清除Windows登录密码任务实施 保持默认值或通过“浏览”按钮选择合适的文件夹,最后点击“完成”按钮,这样就为虚拟机添加了一个象硬盘的U盘。54励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院55(2)添加虚拟机硬盘(将U盘启动盘当做硬盘)3.步骤大任务 清除Windows登录密码任务实施 最后通过选中所设置的虚拟机,在虚拟
27、机设置中,选中磁盘2,确保磁盘2的容量正好是你的U盘的容量,以免弄错。55励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院56(3)设置虚拟机BIOS3.步骤大任务 清除Windows登录密码任务实施 在VMware中,选择“虚拟机”菜单,再点击“电源”命令,最后点击“启动时进入BIOS”命令。56励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院57(3)设置虚拟机BIOS3.步骤大任务 清除Windows登录密码任务实施57 进入虚拟机BIOS后,使用键盘的向右方向键进入BIOS的“Boot”画面励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院
28、58(3)设置虚拟机BIOS3.步骤大任务 清除Windows登录密码任务实施 使用键盘的向下方向键使得“+Hard Drive”高亮然后按下回车键。使用方向键选中“VMware Virtual SCSI Hard Drive(0:1)”并同时按下“Shift”键和“+”键确保其位于最前面(注意,这里的“VMware Virtual SCSI Hard Drive(0:1)”项需要根据实际情况选择)58励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院59(3)设置虚拟机BIOS3.步骤大任务 清除Windows登录密码任务实施 使用方向键进入“Exit”菜单界面再通过方向键选中
29、“Exit Saving Changes”按下回车键并在接下来的询问中继续按下回车键,以保存BIOS设置,此时,将从U盘启动虚拟机59励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院60(4)进入Win PE系统,修改Windows密码3.步骤大任务 清除Windows登录密码任务实施 启动虚拟机后,使用向下方向键选中“老毛桃Win8 PE标准版(新机器)”,然后按下回车键启动Win8 PE60励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院61(4)进入Win PE系统,修改Windows密码3.步骤大任务 清除Windows登录密码任务实施 启动Win8 P
30、E后,开始菜单密码管理打开“NTPWEdit”确保SAM文件路径正确后打开 选择一个用户修改密码61励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院62(4)进入Win PE系统,修改Windows密码3.步骤大任务 清除Windows登录密码任务实施 如果保持密码为空,则将清除密码,或者通过键入密码设置一个新密码保存修改 关闭WIN8 PE删除刚刚添加的硬盘(选中虚拟机=单击硬盘2=移除)重新启动虚拟机,看看密码有没有设置成功。注意:如果是物理机,在BIOS设置上有少许不同,其他步骤一样。记住SAM文件路径。提示:制作好的启动U盘,仍然可以保存其他数据,可以将此U盘当做一个工具来使用。结论:如果能物理上接触到机器,一般都能轻易进入系统。62励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院63任务实施4.撰写实验报告大任务 清除Windows登录密码63励志照亮人生 学习改变命运网络网络攻防技术攻防技术XXXXX学院64项目一 小结本项目分为3个小任务,1个大任务。从信息安全、网络安全概念出发,介绍了信息安全的威胁和脆弱点;由黑客的概念及分类,介绍了黑客攻击的一般步骤和方法;最后介绍了几种网络防护模型、OSI网络安全体系、网络安全系统设计原则和网络攻防技术框架。64谢 谢