freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

保障與安全攻擊ppt課件(參考版)

2025-01-21 07:58本頁面
  

【正文】 61 破解 Word文檔密碼 ? 設(shè)置密碼長度最短是一位,最長是三位,點(diǎn)擊工具欄開始的圖標(biāo),開始破解密碼,大約兩秒鐘后,密碼被破解了,如下圖所示。 59 破解 Word文檔密碼 ? 該密碼是三位的,使用工具軟件, Advanced Office XP Password Recovery可以快速破解 Word文檔密碼,主界面如圖所示。 ? 案例 5 Office文檔暴力破解 56 57 修改權(quán)限密碼 ? 在對話框中選擇選項(xiàng)卡“安全性”,在打開權(quán)限密碼和修改權(quán)限密碼的兩個文本框中都輸入“ 999”,如圖所示。這些文檔密碼可以有效的防止文檔被他人使用和閱讀。 ? 案例 4 電子郵箱暴力破解 ? 破解電子郵箱密碼,一個比較著名的工具軟件是:黑雨 ——POP3郵箱密碼暴力破解器,比較穩(wěn)定的版本是 ,主界面如圖所示。 52 53 暴力破解郵箱密碼 ? 郵箱的密碼一般需要設(shè)置到八位以上,否則七位以下的密碼容易被破解。 51 暴力破解操作系統(tǒng)密碼 ? 字典文件為暴力破解提供了一條捷徑,程序首先通過掃描得到系統(tǒng)的用戶,然后利用字典中每一個密碼來登錄系統(tǒng),看是否成功,如果成功則將密碼顯示。 ? 一個字典文件本身就是一個標(biāo)準(zhǔn)的文本文件,其中每一行就代表一個可能的密碼。一個好的字典文件可以高效快速的得到系統(tǒng)的密碼。 ? 一個黑客需要破解 —段單一的被用非對稱密鑰加密的信息,為了破解這種算法,一個黑客需要求助于非常精密復(fù)雜的方法,它使用 120個工作站,兩個超級計算機(jī)利用從三個主要的研究中心獲得的信息,即使擁有這種配備,它也將花掉八天的時間去破解加密算法,實(shí)際上破解加密過程八天已是非常短暫的時間了。 48 普通用戶建立管理員帳號 ? 輸入一個用戶名“ IAMHacker”,點(diǎn)擊按鈕“確定”以后,然后點(diǎn)擊主窗口的按鈕“ OK”,出現(xiàn)添加成功的窗口,如圖所示。 ? 其實(shí)不然,用普通用戶帳號登錄后,可以利用工具 具有管理員權(quán)限的用戶。將 C盤根目錄,執(zhí)行該程序,將得到當(dāng)前用戶的登錄名,如圖所示。 44 案例 1得到管理員密碼 ? 用戶登錄以后,所有的用戶信息都存儲在系統(tǒng)的一個進(jìn)程中,這個進(jìn)程是:“ ”,可以利用程序?qū)?dāng)前登錄用戶的密碼解碼出來,如圖所示。 43 物理攻擊與防范 ? 物理安全是保護(hù)一些比較重要的設(shè)備不被接觸。黑客可以偽造這些。 ? 偽造 Email – 使用 tel一個黑客可以截取任何一個身份證發(fā)送 Email的全部信息,這樣的 Email消息是真的,因?yàn)樗l(fā)自于一個合法的用戶。 42 社會工程學(xué)攻擊 ? 目前社會工程學(xué)攻擊主要包括兩種方式:打電話請求密碼和偽造 Email ? 打電話請求密碼 – 盡管不像前面討論的策略那樣聰明,打電話尋問密碼也經(jīng)常奏效。 ? 舉個例子:一組高中學(xué)生曾經(jīng)想要進(jìn)入一個當(dāng)?shù)氐墓镜挠嬎銠C(jī)網(wǎng)絡(luò),他們擬定了一個表格,調(diào)查看上去顯得是無害的個人信息,例如所有秘書和行政人員和他們的配偶、孩子的名字,這些從學(xué)生轉(zhuǎn)變成的黑客說這種簡單的調(diào)查是他們社會研究工作的一部分。而要抹去 IDS上的記錄是非常困難的,因?yàn)樗菍?shí)時監(jiān)測的。這也意味著攻擊者必須對自己在網(wǎng)絡(luò)上留下的痕跡進(jìn)行清除。系統(tǒng)管理員可以通過磁盤空余空間的檢查來確定是否發(fā)生過攻擊。 38 隱藏蹤跡 ? 另外的信息 在很多情況下,黑客為了達(dá)到進(jìn)入系統(tǒng)獲取權(quán)限目的,必須另外上傳或者安裝一些文件。 37 隱藏蹤跡 文件信息 為了獲得系統(tǒng)的存取權(quán)限和在系統(tǒng)中建立后門,攻擊者通常必須對某些系統(tǒng)文件進(jìn)行修改。為達(dá)到這個目的,有四個方面的工作要做: ? 日志文件 大多數(shù)系統(tǒng)都是通過記錄日志文件來檢測是誰進(jìn)入過系統(tǒng)并且停留了多長時間。 36 隱藏蹤跡 當(dāng)黑客成功獲取了存取權(quán)限且完成了自己的預(yù)定目標(biāo)后,他還有最后一個工作要完成 隱藏攻擊蹤跡。 35 保留訪問權(quán)限 ? 后門和特洛伊木馬 簡單地說,后門( backdoor)就是攻擊者再次進(jìn)入網(wǎng)絡(luò)或者是系統(tǒng)而不被發(fā)現(xiàn)的隱蔽通道。很容易想到的方法就是在這個已經(jīng)被入侵的系統(tǒng)中留一個后門。 34 保留訪問權(quán)限 在大多數(shù)情況下, 攻擊者入侵一個系統(tǒng)后,他可能還想在適當(dāng)?shù)臅r候再次進(jìn)入系統(tǒng)。 引起緩沖區(qū)溢出問題的根本原因是 C(與其后代 C++)本質(zhì)就是不安全的,沒有邊界來檢查數(shù)組和指針的引用,也就是開發(fā)人員必須檢查邊界(而這一行為往往會被忽視),否則會冒遇到問題的風(fēng)險。 33 緩沖區(qū)溢出攻擊 幾十年來,緩沖區(qū)溢出一直引起許多嚴(yán)重的安全性問題。 會話劫持利用
點(diǎn)擊復(fù)制文檔內(nèi)容
試題試卷相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1