3.1网络攻击基础知识

1.基本概念

  • 网络攻击:针对计算机信息系统、基础设施、计算机网络或个人计算机设备的攻击行为。包括破坏、揭露、修改、使软件或服务失去功能、在没有得到授权的情况下窃取或访问任何计算机的数据

  • 网络攻击分类:主动攻击和被动攻击   远程攻击和本地攻击

    • 主动攻击:中断、篡改和伪造等更改信息和拒绝用户使用资源的网络威胁,涉及数据流的修改或者创建错误的信息流。

      • 主要形式:假冒、重放、欺骗、消息篡改、拒绝服务

    • 被动攻击:以截取目标信息为目的的网络攻击;包括流量分析攻击、窃听攻击。攻击者简单地监视所有信息流以获得数据隐私,既可以基于系统也可以基于网络实施

    • 远程攻击:攻击者采用手段从网络外部向该网络或者该网络内的系统发动攻击;通常会采用跳板的方式对目标主机进行迂回攻击,以隐藏攻击源,从而防止攻击者身份暴露

    • 本地攻击:目标网络内部人员,通过内部的局域网向其他同级网络或上层主干网络发动攻击,进行非法越权访问或者数据破坏等行为。

2.APT攻击

APT(Advanced Persistent Threat)高级可持续威胁,也称为定向威胁攻击。

  • 某攻击组织对特定对象展开的持续有效的攻击活动

  • 特点:隐蔽性和针对性强、运用多种手段、先进的、持续的且有效的威胁

  • APT与普通网络攻击的区别:针对特定对象、有组织地、持续地和综合运用多种攻击手段

  • APT攻击的整个生命周期

3.欺骗攻击

  • 利用假冒、伪装后的身份与其他主机进行合法的通信

  • 发送假的报文,使受到攻击的主机出现错误

  • 伪造一系列假的网络地址代替真实主机提供网络服务

  • 以此获取用户合法信息并加以利用,转而攻击其他主机的网络欺诈行为

4.拒绝服务攻击

  • 拒绝服务攻击

    • 利用传输协议、系统或服务器的漏洞,对目标系统发起的大规模的进攻。消耗可用系统资源、宽带资源等,造成程序缓冲区溢出错误,使其他合法用户无法正常请求 

  • 分布式拒绝服务攻击

    • 借助于网络控制技术,将数以万计的计算机联合起来作为攻击源,对一个或多个目标发动Dos攻击,从而成倍的提高拒绝服务攻击的破坏力

5.摆渡攻击

  • 利用移动存储设备,从与互联网物理隔离的内部网络中窃取文机密信息的信息攻击手段。

  • 利用U盘等存储介质作为“渡船”,在互联网和隔离内网之间建立数据传输通道,间接的从内网中秘密窃取并机密信息回传到互联网中

6.窃听攻击  嗅探、侦听攻击

  • 一种被动攻击

  • 攻击者通过窃听手段来窃取计算机、智能手机或其他设备在网络中的传输信息

  • 利用不安全的网络通信访问正在发送和接收的数据可以对网络中传输的明文信息进行嗅探。

7.假冒攻击

  • 攻击者利用网络协议或者应用程序漏洞获取其他合法用户的身份得到一定的权限,进而实施网络攻击的一种方式

  • 用户身份假冒:利用漏洞获取系统对合法用户的授权进行相应的网络行为

  • 网络设备身份假冒:利用Web应用的漏洞假冒网络设备进行攻击

8.命令注入攻击

  • 通过在应用中执行宿主操作系统的命令,来达到破坏目的的一种攻击方式

    • 如果应用程序将不安全的用户输入传递给了系统命令解析器,那么命令注入攻击就有可能发生

9.数据库攻击

  • 针对数据库服务器的数据窃取

  • 常见手段:拖库、撞库、暴力破解数据库密码、SQL注入

  • 此类数据通常包含:注册信息、身份凭证、网络访问轨迹

10.木马攻击

  • 攻击者对目标网络或计算机进行攻击以后,为长期、持续地获取控制权而采用的一种技术

  • 后渗透阶段中权限维持所使用的重要手段

  • 常见手段:添加影子账户、设置后门

  • 通过系统服务、注册表启动项和计划任务等方式保障渗透权限可得到持续性的存在

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
计算机网络相关知识网络结构等等。 序言 前言 第1章 引言 1.1 计算机网络的产生和发展 1.2 计算机网络的功能 1.3 计算机网络分类 1.3.1 局域网 1.3.2 城域网 1.3.3 广域网 1.3.4 互联网 1.3.5 无线网 1.4 网络体系结构 1.4.1 协议分层 1.4.2 服务类型 1.4.3 服务原语 1.5 ISO/OSI参考模型 1.5.1 参考模型 1.5.2 模型评价 1.6 本书的结构 第一部分 数据通信 第2章 数据通信基础知识 2.1 基本概念 2.1.1 信号与通信 2.1.2 模拟通信 2.1.3 数字通信 2.2 数据通信基础理论 2.2.1 信号的频谱和带宽 2.2.2 信道的截止频率与带宽 2.2.3 信道的最大数据传输率 2.3 传输介质 2.3.1 双绞线 2.3.2 同轴电缆 2.3.3 光纤 2.3.4 无线介质 2.4 多路复用 2.4.1 频分多路复用 2.4.2 波分多路复用 2.4.3 时分多路复用 2.5 数据交换技术 2.5.1 电路交换 2.5.2 报文交换 2.5.3 分组交换 2.6 调制解调器 2.6.1 调制方式 2.6.2 Modem标准 2.6.3 Modem分类 2.6.4 工作模式 2.7 小结 习题 第3章 物理层接口 3.1 RS-232-C接口 3.1.1 机械特性 3.1.2 电气特性 3.1.3 功能特性 3.1.4 过程特性 3.1.5 空Modem电缆 3.2 其他接口 3.2.1 RS-449接口 3.2.2 RS-530接口 3.3 小结 习题 第二部分 底层物理网络 第4章 广域网 4.1 广域网结构 4.1.1 虚电路和数据报 4.1.2 两者比较 4.2 广域网实例 4.2.1 PSTN 4.2.2 X.25 4.2.3 DDN 4.2.4 帧中继 4.2.5 SMDS 4.2.6 B-ISDN/ATM 4.3 各种广域网的比较 4.4 小结 习题 第5章 局域网 5.1 介质访问控制协议 5.1.1 ALOHA协议 5.1.2 CSMA协议 5.1.3 CSMA/CD协议 5.2 以太网和IEEE 802.3 5.2.1 物理层标准 5.2.2 MAC协议 5.2.3 性能分析 5.3 令牌环网和IEEE 802.5 5.3.1 MAC协议 5.3.2 管理与维护 5.3.3 性能分析 5.4 网桥 5.4.1 透明网桥 5.4.2 源选径网桥 5.5 小结 习题 第6章 高速局域网 6.1 FDDI网络 6.1.1 与OSI的关系 6.1.2 帧格式 6.1.3 MAC协议 6.1.4 工作原理 6.1.5 拓扑结构 6.1.6 网络容错 6.1.6 技术指标 6.2 快速以太网 6.3 千兆位以太网 6.4 局域网交换机 6.5 小结 习题 第三部分 网络互联 第7章 网络互联与TCP/IP 7.1 网络互联层次 7.1.1 应用级互联 7.1.2 网络级互联 7.2 TCP/IP参考模型 7.3 TCP/IP参考模型的特点 7.3.1 TCP/IP的两大边界 7.3.2 IP层的地位 7.3.3 TCP/IP的可靠性思想 7.3.4 TCP/IP模型的特点 7.4 TCP/IP与ISO/OSI 7.5 小结 习题 第8章 IP 8.1 IP数据报 8.1.1 数据报格式 8.1.2 地址格式 8.2 IPv6 8.2.1 固定头部格式 8.2.2 IPv6地址 8.2.3 扩展头部 8.3 小结 习题 第9章 ARP、RARP和ICMP 9.1 ARP和RARP 9.1.1 ARP 9.1.2 RARP协议 9.1.3 报文格式 9.2 ICMP 9.2.1 ICMP报文类型 9.2.2 ICMP报文格式 9.2.3 ICMP差错报文 9.2.4 ICMP控制报文 9.2.5 ICMP请求/应答报文 9.3 小结 习题 第10章 IP路由协议 10.1 路由器与路由选择 10.1.1 路由器 10.1.2 路由选择 10.2 Internet结构 10.3 基本路由算法 10.3.1 D-V路由算法 10.3.2 L-S路由算法 10.4 IGP:内部网关协议 10.4.1 RIP 10.4.2 IGRP 10.4.3 OSPF协议 10.5 外部网关协议EGP 10.6 Internet组播 10.6.1 组播协议 10.6.2 组的维护 10.6.3 组播范围 10.7 移动IP路由 10.8 无类域间路由 10.9 小结 习题 第11章 传输层协议:TCP和UDP 11.1 传输层基本原理 11.1.1 服务质量 11.1.2 传输层端口 11.2 UDP 11.2.1 UDP报文格式 11.2.2 UDP伪头部 11.2.3 UDP多路复用 11.3 TCP 11.3.1 TCP报文格式 11.3.2 TCP连接端点 11.3.3 TCP可靠传输 11.3.4 TCP流量控制 11.3.5 TCP拥塞控制 11.3.6 TCP连接建立 11.3.7 TCP连接删除 11.3.8 TCP紧急数据传输 11.4 小结 习题 第四部分 网络应用 第12章 客户/服务器模型与套接字编程接口 12.1 网络间进程通信 12.2 客户/服务器模型 12.3 套接字编程接口 12.3.1 套接字基本概念 12.3.2 套接字系统调用 12.3.3 其它系统调用 12.4 基于客户/服务器模型的套接字编程举例 12.4.1 客户/服务器模型流程图 12.4.2 套接字实现机制 12.4.3 Unix环境下的套接字编程举例 12.5 小结 习题 第13章 DNS域名系统 13.1 域名结构 13.1.1 平面型命名机制 13.1.2 层次型命名机制 13.1.3 层次型名字管理 13.1.4 TCP/IP域名 13.2 域名解析 13.2.1 TCP/IP域名服务器 13.2.2 域名解析 13.2.3 逆向域名解析 13.2.4 域名解析的效率 13.3小结 习题 第14章 远程登录Telnet和Rlogin 14.1 为什么要引入远程登录? 14.2 TELNET协议 14.2.1 Telnet工作原理 14.2.2 网络虚终端 14.2.3 Telnet选项 14.3 Rlogin 14.4 小结 习题 第15章 文件传输与访问 15.1 FTP:文件传输协议 15.1.1 FTP特点 15.1.2 FTP工作原理 15.1.3 FTP连接建立 15.1.4 FTP访问控制 15.2 TFTP:简单文件传输协议 15.3 NFS:网络文件系统 15.4 小结 习题 第16章 电子邮件 16.1 电子邮件系统体系结构 16.1.1 ISO/OSI电子邮件系统 16.1.2 TCP/IP电子邮件系统 16.2 TCP/IP电子邮件地址 16.3 TCP/IP电子邮件标准 16.3.1 TCP/IP电子邮件格式 16.3.2 MIME:多用途Internet邮件扩展 16.3.3 SMTP:简单邮件传输协议 16.4 邮箱访问 16.5 小结 习题 第17章 万维网 17.1 Web页面浏览 17.1.1 浏览器和服务器 17.1.2 HTTP 17.1.3 HTML语言 17.2 交互式动态页面 17.2.1 CGI 17.2.2 Java 17.2.3 ASP 17.3小结 习题 第五部分 网络管理与安全 第18章 网络管理 18.1 互连网管理 18.2 SNMP网管体系 18.2.1 管理员/代理模型 18.2.2 MIB:管理信息库 18.2.3 ASN.1 18.2.4 SNMP 18.3 小结 习题 第19章 网络安全 19.1 基本概念 19.2 网络安全攻击 19.3 安全策略 19.4 安全机制 19.4.1 加密 19.4.2 鉴别 19.4.3 数字签名 19.5 防火墙 19.5.1 包过滤 19.5.2 应用级网关 19.6 小结 习题 第20章 网络技术的未来发展 20.1 新型网络应用技术 20.2 宽带网络技术 20.3 无线接入技术 20.4 统一网络技术 20.5 网络安全技术 20.6 主动网络技术 20.7 小结 参考文献

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值