手机版

黑客揭秘——系统入侵及ARP网络攻防

时间:2025-04-28   来源:未知    
字号:

一些黑客技术

黑客揭秘之

——系统入侵及ARP网络攻防 高级讲师:苏同越

目录 前言 .................................................................................................................................................. 1 讲座目的........................................................................................................................................... 2 前提要求........................................................................................................................................... 2 讲座时间........................................................................................................................................... 2 讲座环境........................................................................................................................................... 2

讲座一:弱口令及IPC$入侵 ......................................................................................................... 4

................................................................................................... 1讲座二:ARP欺骗 ........................................................................................................................ 13

前言

随着计算机网络技术的飞速发展,信息网络的重要性与日俱增。随着网络上的敏感信息越来越多如商业数据、个人隐私、国家机密等。利益的驱使难免会吸引来各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删除和添加、计算机病毒等)。

一次成功的黑客攻击基本包含搜索、扫描、获得权限、保持连接、消除痕迹五个步骤。前期的搜索过程将是耗时最长的阶段,通过各种途径完成攻击的准备阶段,之后对攻击目标周边和内部网络设备进行扫描,如开放的端口、开放的应用服务、含操作系统在内的应用漏洞、保护性较差的数据传输等寻找潜在漏洞,以完成最终的攻击。从上述攻击路径来看,应用服务、操作系统在内的应用面临各种攻击威胁。

注意: 本次讲座建立在特定安全环境基础之上,文档中描述的某些讲座步骤的具体功能可

能与所预计的有所不同。

黑客揭秘——系统入侵及ARP网络攻防.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
×
二维码
× 游客快捷下载通道(下载后可以自由复制和排版)
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能出现无法下载或内容有问题,请联系客服协助您处理。
× 常见问题(客服时间:周一到周五 9:30-18:00)