网络攻击行为分析.pptx
- 格式:pptx
- 大小:613.94 KB
- 文档页数:34
信息系统安全
与对抗技术
网络攻击行为过程分析
网络攻击行为过程分析
❖攻击准备
❖攻击实施
❖攻击后处理
网络攻击行为过程分析-步骤
❖攻击准备
•破坏型攻击指的破坏目标,使其不能正常工作,而不是控制目标系统的运行。
•入侵型攻击,这种攻击是要获得一定的权限达到控制攻击目标或窃取信息的目的。
❖攻击实施
•破坏型攻击,只需利用必要的工具发动攻击即可。
•入侵型攻击,往往要利用收集到的信息找到系统漏洞,然后利用该漏洞获得一定的权限。
❖攻击后处理
•破坏型攻击,攻击者隐匿踪迹是为了不被发现,而且还有可能再次收集信息以此来评估攻击后的效果。
•入侵型攻击,最重要的是隐匿踪迹,攻击者可以利用系统最高管理员身份随意修改系统上文件的权利。
留下后门删除日志
网络攻击行为过程分析-动手实践
❖分析目前一种典型的网络攻击行为,撰写分析报告•攻击行为简介
•攻击行为特点
•攻击行为方法
•攻击行为后果
•攻击行为对抗。