当前位置: 首页 > news >正文

保定网站设计网站建设的需求分析报告

保定网站设计,网站建设的需求分析报告,中国住房和城乡建设部招标网站,网站项目需求表1 主要内容 认识黑客 认识端口 常见术语与命令 网络攻击流程 VMWare虚拟环境靶机搭建 2 认识黑客 2.1 白帽、灰帽和黑帽黑客 白帽黑客是指有能力破坏电脑安全但不具恶意目的黑客。 灰帽黑客是指对于伦理和法律态度不明的黑客。 黑帽黑客经常用于区别于一般#xff08;正面…1 主要内容 认识黑客 认识端口 常见术语与命令 网络攻击流程 VMWare虚拟环境靶机搭建 2 认识黑客 2.1 白帽、灰帽和黑帽黑客 白帽黑客是指有能力破坏电脑安全但不具恶意目的黑客。 灰帽黑客是指对于伦理和法律态度不明的黑客。 黑帽黑客经常用于区别于一般正面的理性黑客一个犯罪和黑客的合成词。 2.2 黑客、红客、蓝客和骇客 黑客Hacker水平超高的电脑专家尤其是程序设计人员是一个统称。 红客维护国家利益代表中国人民意志热爱自己的祖、热爱民族、热爱和平极力维护国家安全与尊严。 蓝客信信仰自由提倡受国主义用自己的力量来维护网络的和平。 骇客Cracker破解者从事恶意破解商业软件、恶意入侵他人 的网站等事务。 3 认识端口 3.1 端口的分类 a. 按端口号分布划分 公认端口0~1023紧密绑定于一些服务。 注册端口1024~49151松散地绑定于一些服务。 动态和/或私有端口49152~65535理论上不应为服务分配这些端口但一些木马和病毒比较喜欢这样的端口不易引起注意也容易屏蔽。 服务器常见的端口 b. 按协议类型划分 常见TCP端口FTP、Telnet、SMTP、POP3 常见UDP端口HTTP、DNS、SNMP161、QQ8000\4000。 3.2 查看端口 命令 netstat –a -n3.3 开启和关闭端口 3.4 端口限制 IP安全策略如限制3389 4 常见术语与命令 4.1 Ping命令 4.2 netstat命令 4.3 net命令 1、Net View 作用显示域列表、计算机列表或指定计算机的共享资源列表。 命令格式 Net view [\\computername | /domain[:domainname]]2、Net User 作用添加或更改用户帐号或显示用户帐号信息。 命令格式 Net user [username [password | *] [options]] [/domain]3、Net Use 作用连接计算机或断开计算机与共享资源的连接或显示计算机的连接信息。 命令格式 Net use [devicename | *] [\\computername\sharename[\volume]] [password|*]][/user:[domainname\]username][[/delete]| [/persistent:{yes | no}]]4、Net Start 作用启动服务或显示已启动服务的列表。 命令格式 Net start service5、net stop停止网络服务 6、Net Share 作用创建、删除或显示共享资源。 命令格式 Net share sharenamedrive:path [/users:number | /unlimited] [/remark:text]4.4 telnet命令 允许用户登录进入远程主机系统。 命令格式 telnet IP地址/主机名称4.5 ipconfig命令 Ipconfig是调试计算机网络的常用命令通常用于显示计算机中网络适配器的IP地址、子网掩码及默认网关。 5 网络攻击流程 5.1 攻击的过程 5.2 踩点-信息收集 什么要收集信息 a. 获取攻击目标大概信息 网络信息 主机信息 是否存在漏洞 密码脆弱性等等 b. 指导下一步攻击行为 信息收集的方式 社会工程学 媒体如搜索引擎、广告介绍等 网络工具的探测 5.3 入侵-多种多样的入侵方式 针对配置错误的攻击IPC$的攻击 针对应用漏洞的攻击unicode 缓存溢出攻击idq缓存溢出 电子欺骗攻击ARP欺骗 拒绝服务攻击syn flood 针对弱口令的攻击口令破解 利用服务的漏洞-本地输入法漏洞 利用应用脚本开发的漏洞-SQL注入 利用人的心理-社会工程学攻击 5.4 后门-方便下次进入 后门可以作什么 方便下次直接进入 监视用户所有行为、隐私 完全控制用户主机 后门放置方式 a. 如果已经入侵 简单 b. 如果尚未入侵 手动放置 利用系统漏洞远程植入 利用系统漏洞诱骗执行 后面方式 - 特洛依木马 a. 随系统自启动 修改注册表 服务 Ini文件 b. RootKit c. 设备驱动 d. 脚本后门 e. 难以查找 f. 隐藏账号 g. 考验管理人员耐心与细心 5.5 抹去痕迹 1、改写访问日志 例如IIS访问日志位置 %WinDir%\System32\LogFiles\W3SVC1\exyymmdd.log改写日志的技巧 修改系统日期2、删除中间文件 3、删除创建的用户 6 VMWare虚拟环境靶机搭建 6.1 BT5、Kali安全平台搭建 Kali Linux是基于Debian的Linux发行版 设计用于数字取证操作系统。由Offensive Security Ltd维护和资助。最先由Offensive Security的Mati Aharoni和Devon Kearns通过重写BackTrack来完成BackTrack是他们之前写的用于取证的Linux发行版 。 Kali Linux预装了许多渗透测试软件包括nmap 、Wireshark 、John the Ripper。
http://www.pierceye.com/news/338638/

相关文章:

  • 文件下载网站源码免费做网站空间
  • 怎样给公司做一个网站做推广新网域名管理平台
  • 新蔡县做网站收多少钱二级分销利润分配模式
  • 鞍山百度网站怎么制作python培训视频教程
  • 湛江网站建设与网页网站建设需要什么证件
  • 东莞建站公司案例全网天下案例wordpress入门教程知乎
  • 网站策划书包含的内容化工设计网站
  • 做网站推广电话网站建设制作免费推广
  • 如何发布网站响应式商城网站
  • 网站建设应用程序开发网站建设的意义以及重要性
  • 网站建设进度说明嘉兴公司制作网站的
  • 山东省建设注册管理网站手机免费网站制作
  • 台州网站制作套餐如何查询网站的主机
  • 毕业设计代做哪个网站好房产中介如何找客源
  • 怎么下载自己做的网站杭州互联网公司排名
  • 做曖視頻网站网站开发设计流程论文
  • 北京移动官网网站建设凡科做的网站好吗
  • 申请网站域名怎么做wordpress金融主题
  • 中国建设银行移动门户网站wordpress 生成html代码
  • dw网站建设框架大小设定广州分销商城开发
  • 网站一年的 运营费用一般企业网站建设合同
  • 九龙坡集团网站建设贵阳网站建设推广
  • 架设网站 自己购买服务器无锡seo网站推广费用
  • 网站关键词长度开平 做一网站
  • 青海制作网站可以网站可以做免费的文案广告
  • 深圳维特网站建设有彩虹代刷源码怎么做网站
  • 有了自己的网站怎样做后台食品建设网站前的市场分析
  • 制作伪装网站微餐饮网站建设
  • 泰州做网站软件哈尔滨网站建设市场分析
  • 手机网站建设口碑好网站的技术建设