第二章:网络攻击原理与常用方法

一、思维导图:
在这里插入图片描述

二、本章大纲要求
2.1 网络攻击概述

•网络攻击概念•网络攻击模型•网络攻击发展演变

2.2 网络攻击一般过程

•隐藏攻击源

•收集攻击目标信息

•挖掘漏洞信息

•获取目标访问权限

•隐蔽攻击行为

•实施攻击

•开辟后门

•清除攻击痕迹

2.3 网络攻击常见技术方法

•端口扫描

•口令破解

•缓冲区溢出

•恶意代码(计算机病毒、网络蠕虫、特洛伊木马等)

•网站假冒

•网络钓鱼

•拒绝服务

•网络嗅探

•网络窃听

•SQL注入攻击

•社交工程方法

•会话劫持

•漏洞扫描

•代理技术

•数据加密技术

2.4 黑客常用软件

•扫描类软件•远程监控类软件•密码破解类软件•网络嗅探类软件

2.5 网络攻击案例

•网络端口扫描

•DoS/DDoS

•恶意代码

•操作系统攻击

•数据库攻击

•网站及 Web 应用攻击

三、本章重要易考知识点清单
2.1 网络攻击概述

网络攻击是指损害网络系统安全属性的危害行为。危害行为导致网络系统的机密性、完整性、可用性、可控性、真实性、抗抵赖性等受到不同程度的破坏。

常见的危害行为有四个基本类型:

(1)信息泄露攻击;(2)完整性破坏攻击;(3)拒绝服务攻击;(4)非法使用攻击。

网络攻击由攻击者发起,攻击者应用一定的攻击工具(包括攻击策略与方法),对目标网络系统进行(合法与非法的),攻击操作,达到一定的攻击效果,实现攻击者预定的攻击意图。

常见的网络攻击模型主要有:(1)攻击树模型,(2)MITRE ATT&CK模型,(3)网络杀伤链(Kill Chain)模型

攻击树方法可以被 Red Team用来进行渗透测试,同时也可以被 Blue Team 用来研究防御

  • 0
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值