1. 首页
  2. 文档大全

第3章远程控制与黑客入侵

上传者:5****1 2022-07-05 08:10:53上传 PPT文件 1.40MB
第3章远程控制与黑客入侵_第1页 第3章远程控制与黑客入侵_第2页 第3章远程控制与黑客入侵_第3页

《第3章远程控制与黑客入侵》由会员分享,可在线阅读,更多相关《第3章远程控制与黑客入侵(16页珍藏版)》请在文档大全上搜索。

1、第第3 3章章 远程控制与黑客入侵远程控制与黑客入侵第第3 3章章 远程控制与黑客入侵远程控制与黑客入侵 本章提要 本章介绍了网络空间远程控制的概述、软件原理和远程控制技术的应用范畴;介绍了网络空间入侵基本过程、网络空间攻防模型,黑客攻击主要种类、案例和ARP欺骗;最后阐述了日常上网的安全防范措施。第第3 3章章 远程控制与黑客入侵远程控制与黑客入侵3.1远程控制与黑客入侵3.1.1远程控制技术概述 远程控制是指网络管理人员在异地通过计算机网络异地拨号或双方都接入因特网(Internet)等手段,通过网络空间中的一台计算机(主控端Remote/客户端)远距离去控制另一台计算机(被控端Host/

2、服务器端)的技术。第第3 3章章 远程控制与黑客入侵远程控制与黑客入侵3.1.2 远程控制软件的原理 网络空间远程控制技术分为两个部分来实现:客户端程序或软件;服务器端程序或软件。 在使用前需要将客户端程序或软件安装到主控端计算机上,将服务器端程序或软件安装到被控端计算机上。第第3 3章章 远程控制与黑客入侵远程控制与黑客入侵3.1.3 远程控制技术的应用范畴远程维护与管理远程技术支持远程教育与交流远程办公远程监控第第3 3章章 远程控制与黑客入侵远程控制与黑客入侵3.1.4 Windows 远程控制的实现Windows 7系统“远程协助”的应用Windows 7“远程桌面”的应用远程协助的实

3、现第第3 3章章 远程控制与黑客入侵远程控制与黑客入侵3.2 黑客入侵3.2.1 网络空间入侵基本过程1网络空间攻击的位置2网络空间攻防模型 网络空间攻防基本模型第第3 3章章 远程控制与黑客入侵远程控制与黑客入侵3.2.2 入侵网络空间的基本过程1探测并确定入侵目标2收集信息与周全分析3对端口与漏洞的挖掘4实施攻击6清除日志第第3 3章章 远程控制与黑客入侵远程控制与黑客入侵3.2.3 黑客入侵的层次与种类1黑客入侵的层次2黑客攻击种类(1)主动攻击(2)被动攻击第第3 3章章 远程控制与黑客入侵远程控制与黑客入侵3.3 黑客攻防案例 黑客攻击的一般流程是“获取目标IP地址”、“扫描目标开放

4、的端口和破解弱口令”以及“入侵目标”。1获取远程目标IP地址1)邮件查询法; 2)利用扫描软件获取远程目标的IP地址;3)利用DOS命令获取本地局域网目标的IP地址;4)日志查询法2扫描远程目标漏洞3入侵目标计算机1)与目标计算机建立连接;2)上传木马;3)打扫痕迹423号端口与入侵5139/445号端口与入侵第第3 3章章 远程控制与黑客入侵远程控制与黑客入侵3.4 ARP欺骗1ARP欺骗的含义2ARP欺骗原理3ARP攻击的方式 1)中间人攻击 2)拒绝服务攻击4ARP攻击时的主要现象5抵御ARP方法 1)添加静态记录 2)设置ARP服务器 3)引入硬件屏障第第3 3章章 远程控制与黑客入侵


文档来源:https://www.renrendoc.com/paper/212679512.html

文档标签:

下载地址