【从零开始学习计算机科学】信息安全(七)网络攻击

news/2025/3/22 14:13:51/

【从零开始学习计算机科学】信息安全(七)网络攻击

  • 网络攻击
    • 系统漏洞扫描技术
      • 系统漏洞分类
      • 漏洞扫描概述
      • 漏洞扫描系统分类
      • 扫描内容
      • 扫描技术
      • 端口扫描工具
    • 网络攻击概述
      • 网络攻击分类
      • 网络攻击的手段
      • 口令攻击
      • 漏洞攻击
      • IP/TCP 欺骗攻击
      • ARP欺骗攻击
      • 缓冲区溢出攻击
      • 拒绝服务攻击(DOS)
        • 碎片攻击
        • LAND攻击
        • Ping of death攻击
        • SYN泛洪攻击
      • 基于反射原理的DOS攻击
      • Smurf攻击
      • 分布式拒绝服务攻击DDOS
      • 基于反射放大原理的DDOS攻击
      • 恶意代码攻击

网络攻击

系统漏洞扫描技术

系统漏洞也叫系统脆弱性(vulnerability),简称漏洞,指计算机系统在硬件、软件、协议的设计和实现过程中或系统安全策略上存在的缺陷或不足。未授权用户可以利用漏洞获得对系统或者资源的额外权限,获取原本不能获取的信息,从而破坏信息的安全性。

系统漏洞分类

按形成原因可分为:

  1. 设计错误类;
  2. 输入确认错误类;
  3. 边界条件错误类;
  4. 访问确认错误类;
  5. 缓冲区溢出错误类;
  6. 例外条件执行错误类;
  7. 环境错误类;
  8. 配置错误类;
  9. 其他类型。

按危害程度可分为:

  1. 高级危险漏洞:允许恶意用户访问,并可能破坏整个目标系统的漏洞。
  2. 中级危险漏洞:允许有限权限的本地用户未经授权提高权限的漏洞。
  3. 低级危险漏洞:不允许恶意用户访问或进入目标系统,但可以得到某些关于目标系统的信息甚至是机密信息的漏洞。

漏洞扫描概述

漏洞扫描用于发现漏洞,指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测(渗透攻击)行为。漏洞扫描作用有发现安全隐患、安全风险评估、修补安全漏洞。但是,攻击者利用漏洞扫描,发现系统安全隐患,为实施攻击作准备。

漏洞扫描方式分为以下两种:

  • 主机漏洞扫描(被动扫描):通常在目标系统上安装了一个代理(Agent)或者是服务(Services)以便能够访问所有的文件与进程,以此来扫描计算机中的漏洞。
  • 网络漏洞扫描(主动扫描):通过网络来扫描远程计算机中的漏洞。根据不同漏洞的特性构造网络数据包,发给网络中的一个或多个目标服务器,以判断某个特定的漏洞是否存在。

漏洞扫描系统分类

  • 网络扫描器:模拟攻击对目标进行攻击探测,找出脆弱点。
  • 主机扫描器:一般针对本地主机,找出脆弱点,防止被攻击者利用。
  • 服务扫描器:探测目标主机开放端口来分析目标可能运行的服务。
  • 数据库扫描器:只针对数据库的弱点探测工具,主要从数据库的认证、授权/系统集成、基线比较等方面进行分析。
  • 专用扫描器:专门针对某一漏洞或者服务相关信息收集的扫描器。如DNS扫描、web程序扫描器。

扫描内容


http://www.ppmy.cn/news/1580639.html

相关文章

自定义指令监听组件内抛出的事件,并实现多字段双向绑定

componentInstance - 指向自定义指令绑定的组件 context - 指向自定义指令所在的组件 Vue.directive(my-model, { // bind 钩子:当指令首次绑定到元素时调用 bind(el, binding, vnode) { // 获取绑定的值,例如 v-my-model"message" …

WPF-实现按钮的动态变化

MVVM 模式基础 视图模型(ViewModel):MainViewModel类作为视图模型,封装了与视图相关的属性和命令。它实现了INotifyPropertyChanged接口,当属性值发生改变时,通过OnPropertyChanged方法通知视图进行更新&am…

[蓝桥杯 2023 省 B] 飞机降落(不会dfs的看过来)

[蓝桥杯 2023 省 B] 飞机降落 题目描述 N N N 架飞机准备降落到某个只有一条跑道的机场。其中第 i i i 架飞机在 T i T_{i} Ti​ 时刻到达机场上空,到达时它的剩余油料还可以继续盘旋 D i D_{i} Di​ 个单位时间,即它最早可以于 T i T_{i} Ti​ 时刻…

Web爬虫利器FireCrawl:全方位助力AI训练与高效数据抓取

Web爬虫利器FireCrawl:全方位助力AI训练与高效数据抓取 一、FireCrawl 项目简介二、主要功能三、FireCrawl应用场景1. 大语言模型训练2. 检索增强生成(RAG):3. 数据驱动的开发项目4. SEO 与内容优化5. 在线服务与工具集成 四、安装…

深度学习有哪些算法?

深度学习包含多种算法和模型,广泛应用于图像处理、自然语言处理、语音识别等领域。以下是主要分类及代表性算法: 一、基础神经网络 多层感知机(MLP) 最简单的深度学习模型,由多个全连接层组成,用于分类和回…

软件安全性测试的重要性和常用工具介绍,软件测试服务公司推荐

在当今数字化快速发展的时代,软件已经成为各行各业不可或缺的一部分。然而,随着软件系统的复杂性增加,安全性问题也愈发突出,因此软件产品生产周期中安全测试必不可少。软件安全性测试是指对软件系统进行评估,以发现潜…

领略算法真谛:01背包问题

嘿,各位技术潮人!好久不见甚是想念。生活就像一场奇妙冒险,而编程就是那把超酷的万能钥匙。此刻,阳光洒在键盘上,灵感在指尖跳跃,让我们抛开一切束缚,给平淡日子加点料,注入满满的pa…

docker overlay2 文件夹比较大怎么处理

overlay2 是 Docker 默认的存储驱动,用于管理容器和镜像的存储。当 overlay2 文件夹变得非常大时,通常是由于以下原因: 未清理的镜像和容器:未使用的镜像、停止的容器、悬空的卷等占用了大量空间。日志文件过大:容器生…