洛阳新闻,党建新农村建设,蔷靖潞影,杨雨婷 张书记
 
位置: 亚洲金融智库网 > 网络安全 > 正文

求各位大神解答网络攻击与对抗包括哪些层面?各有什么联系?

时间:2022-05-13 05:06
本文关于求各位大神解答网络攻击与对抗包括哪些层面?各有什么联系?,据亚洲金融智库2022-05-13日讯:

网络攻击由浅入深的包括以下几个层次:  (1)简单拒绝服务。   (2)本地用户获得非授权读权限。   (3)本地用户获得非授权写权限。   (4)远程用户获得非授权账号信息。   (5)远程用户获得特权文件的读权限。   (6)远程用户获得特权文件的写权限。 (7)远程用户拥有了系统管理员权限。所谓网络对抗是指综合利用己方网络系统和手段,有效地与敌方的网络系统相对抗。一方面保证己方网络系统的完好,免遭敌方利用、瘫痪和破坏;另一方面则设法利用、瘫痪和破坏敌方的网络系统,最终夺取网络优势。进入新世纪以来,网络攻防技术迅猛发展。如果说早期的网络对抗还只停留在单一网络攻击或防御方面,那么,现代信息网络对抗不仅涉及通信、雷达、光电、隐身、导航等网络系统,而且遍及空间、空中、地面、水面和水下,覆盖了战场所有领域,具有不可估量的作战“效费比”。

网络攻击与防御的目录

第1章 网络安全概述1.1 网络安全发展过程1.1.1 网络安全的意义1.1.2 网络安全发展历史1.1.3 网络安全发展现状1.1.4 黑客发展历史1.2 操作系统的发展过程1.2.1 Windows早期版本的技术特点1.2.2 WindowsNT的技术特点1.2.3 UNIX的技术特点1.2.4 Windows新一代操作系统Vista 1.3 网络攻击与防御基础1.3.1 远程攻击基础1.3.2 远程攻击的动机分析和一般流程1.3.3 网络防御的意义1.3.4 网络防御构架1.4 网络协议1.4.1 TCP/IP的历史1.4.2 TCP/IP体系结构1.4.3 IP协议1.4.4 TCP协议1.4.5 UDP协议1.4.6 ARP协议和RARP协议1.4.7 ICMP协议1.4.8 DNS协议1.4.9 SMTP协议和POP3协议第2章 信息收集2.1 概述2.2 信息收集技术2.2.1 搜索引擎2.2.2 域搜索2.2.3 域名解析2.2.4 路由跟踪2.3 常用的信息收集工具2.3.1 Finger2.3.2 Nslookup2.3.3 Traeeroute2.3.4 SanSpade2.4 小结第3章 网络扫描3.1 概述3.2 主机发现技术3.2.1 pin9扫描3.2.2 端口扫描3.2.3 ARP扫描3.3 端口扫描3.3.1 端口扫描基础3.3.2 枚举服务3.4 操作系统扫描3.4.1 利用banner3.4.2 利用端口扫描的结果3.4.3 利用TCP/IP协议栈指纹3.5 漏洞扫描3.5.1 通用漏洞扫描器3.5.2 专用漏洞扫描器3.5.3 常用扫描工具介绍3.6 小结第4章 基于系统的攻击与防御4.1 基于Windows的系统攻击与防御4.1.1 系统口令攻击4.1.2 SMB/NetBIOS协议攻击4.1.3 NTFS文件系统4.1.4 文件系统加密与保护4.1.5 安全恢复4.2 Linux系统的攻击与防御4.2.1 基于Linux的口令攻击与防御4.2.2 Linux的本地攻击4.2.3 Linux的远程攻击4.2.4 Linux的安全设置4.2.5 系统恢复第5章 脚本攻击与防御第6章 恶意代码攻击与防御第7章 网络安全设备的攻击与防御第8章 网络攻击实例参考文献……


专题推荐:目录(10)防御(71)攻击(546)
打印此文】 【关闭窗口】【返回顶部
·上一篇:没有了 ·下一篇:没有了
目录(10)防御(71)攻击(546)相关文章
推荐文章
最新图文


亚洲金融智库网 备案号: 滇ICP备2021006107号-276 版权所有:蓁成科技(云南)有限公司

网站地图本网站文章仅供交流学习,不作为商用,版权归属原作者,部分文章推送时未能及时与原作者取得联系,若来源标注错误或侵犯到您的权益烦请告知,我们将立即删除。