网络安全解决方案.ppt

上传人:laozhun 文档编号:2876743 上传时间:2023-02-28 格式:PPT 页数:36 大小:1.48MB
返回 下载 相关 举报
网络安全解决方案.ppt_第1页
第1页 / 共36页
网络安全解决方案.ppt_第2页
第2页 / 共36页
网络安全解决方案.ppt_第3页
第3页 / 共36页
网络安全解决方案.ppt_第4页
第4页 / 共36页
网络安全解决方案.ppt_第5页
第5页 / 共36页
点击查看更多>>
资源描述

《网络安全解决方案.ppt》由会员分享,可在线阅读,更多相关《网络安全解决方案.ppt(36页珍藏版)》请在三一办公上搜索。

1、网络安全解决方案,Page 2/36,S2课程目标,VLAN,STP VTP EtherChannel HSRP SNMP,DHCP DNSWeb FTPCAWindows群集邮件服务SQL Server,DDN,Internet,北京总部,广州分公司,VPN,网管工作站,上海分公司,OSPF,Page 3/36,课程目标,了解网络安全的概念、防护体系 掌握网络安全基础防护方法网络设备防护操作系统防护应用程序防护 掌握利用ISA Server实现企业内部网络安全ISA Server安装ISA Server防火墙策略设置ISA Server缓存设置Web服务器、邮件服务器对外发布 掌握入侵检测系

2、统Snort工具的使用,Page 4/36,课程结构图,网络安全解决方案介绍,第1章,Page 6/36,本章目标,理解企业网络安全的基本架构了解企业网络所面临的安全威胁了解企业网络的三层防护模型 针对企业网络面临的安全威胁制定解决方案 理解针对三层模型的网络安全解决方案 了解网络攻击的常见方法,Page 7/36,本章结构,网络安全解决方案介绍,邮件攻击;DoS攻击,端口扫描;安全漏洞,口令入侵;木马程序,部署防火墙与IDS,安装防病毒软件,加固操作系统,网络面临其他威胁,网络设备面临威胁,应用程序面临威胁,操作系统面临威胁,网络安全面临的威胁,网络攻击的常见手法,安全方案简介,Page 8

3、/36,网络安全结构,企业网络安全结构网络设备操作系统应用程序,网络设备(路由器、交换机)安全,Page 9/36,网络设备面临的威胁,路由器是内部网络与外界通信出口。一旦黑客攻陷路由器,那么就掌握了控制内部网络访问外部网络的权力弱口令 IOS自身漏洞 非授权用户可以管理设备CDP协议造成信息的泄漏,Page 10/36,操作系统面临的威胁,Windows系统未及时安装补丁开启不必要的服务管理员口令设置不正确默认共享漏洞 Linux系统帐号与口令安全NFS文件系统漏洞作为root运行的程序安全,Page 11/36,应用程序面临的威胁,Web服务%c1%1c 漏洞远程执行任意命令IIS5.0超

4、长文件名请求存在漏洞 邮件服务垃圾邮件的骚扰邮件附件中的病毒 数据库Sa 账号为空,Page 12/36,企业网络面临的其他威胁,病毒蠕虫 木马冰河灰鸽子 来自内部的攻击对企业不满的员工对安全不了解的员工,灰鸽子远程控制演示,Page 13/36,网络安全解决方案,Page 14/36,操作系统安全加固,主机物理安全 帐户安全 文件系统的安全 停止多余的服务 系统异常检测 Windows日志维护,Page 15/36,计算机病毒防治,全面部署防病毒系统 及时更新病毒库和产品 预防为主 加强培训、提高防毒意识,Page 16/36,部署防火墙2-1,传统防火墙用来防止火从一间房子蔓延到另一间,P

5、age 17/36,部署防火墙2-2,网络防火墙隔离在本地网络与外界网络之间的一道防御系统,Page 18/36,部署IDS,IDS的概念对系统的运行状态进行监视发现各种攻击企图、攻击行为或者攻击结果保证系统资源的机密性、完整性和可用性是防火墙的合理补充第二道安全闸门,IDS,Page 19/36,IDS与防火墙联动,Host C,Host D,Host B,Host A,受保护网络,Internet,IDS,黑客,发起攻击,发送通知报文,验证报文并采取措施,发送响应报文,识别出攻击行为,阻断连接或者报警等,Page 20/36,阶段总结,企业网络面临的威胁网络设备面临的威胁操作系统面临的威胁

6、应用程序面临的威胁面临的其他威胁 网络安全解决方案网络设备加固操作系统加固应用程序加固利用防火墙与IDS技术,Page 21/36,阶段练习,目前企业网络所面临的威胁有哪些?加固Windows Server 2003的常见手段有哪些?,Page 22/36,网络攻击常见手法,扫描攻击 安全漏洞攻击 口令入侵 木马程序 电子邮件攻击 DoS攻击,Page 23/36,扫描攻击2-1,黑客利用专门工具进行系统端口扫描,找到开放端口后进行入侵 主机扫描PingTracertNmap 端口扫描一个端口就是一个潜在的通信通道扫描方法手工扫描工具扫描,Page 24/36,扫描攻击2-2,扫描软件Supe

7、rScanPortScannerXscan,利用Xscan进行主机扫描,Page 25/36,安全漏洞攻击,操作系统或应用软件自身具有的Bugs 安全漏洞举例缓冲区溢出当目标操作系统收到了超过它所能接收到的信息量时产生缓冲区溢出Http协议漏洞导致黑客攻击,Page 26/36,口令入侵,黑客攻击目标时必须破译用户的口令,只要攻击者能猜测用户口令,就能获得机器访问权通过网络监听使用Sniffer工具捕获主机间通讯来获取口令暴力破解John the Ripper L0pht Crack5利用管理员失误网络安全中人是薄弱的一环提高用户、特别是网络管理员的安全意识,Page 27/36,木马程序,特

8、洛伊木马木马是一个程序,驻留在目标计算机里,可以随计算机启动而启动,对目标计算机执行操作是一个通过端口进行通信的网络客户/服务程序 常见的木马BO(BackOriffice)冰河灰鸽子,Page 28/36,电子邮件攻击,内容不健康邮件,广告邮件,病毒邮件,被感染的邮件,木马邮件,Page 29/36,DoS攻击,DoS(Denial of Service,拒绝服务攻击)消耗系统资源(带宽、内存、队列、CPU)导致目标主机宕机阻止授权用户正常访问服务(慢、不能连接、没有响应),Page 30/36,DoS攻击种类,Page 31/36,本章总结,网络安全解决方案介绍,邮件攻击;DoS攻击,端口

9、扫描;安全漏洞,口令入侵;木马程序,部署防火墙与IDS,安装防病毒软件,加固操作系统,网络面临其他威胁,网络设备面临威胁,应用程序面临威胁,操作系统面临威胁,网络安全面临的威胁,网络攻击的常见手法,安全方案简介,Page 32/36,实验,任务1:利用SuperScan发现系统漏洞任务2:利用LC5破解Windows Server 2003管理员密码任务3:利用木马程序控制远程主机任务4:清除灰鸽子木马程序,Page 33/36,任务1,背景随着公司规模和业务的不断发展,BENET公司的网络规模和服务应用越来越复杂,网络安全的重要性也凸现出来。因此提出了需求:利用扫描软件发现系统漏洞 为了实现这个需求需要安装和使用SuperScan完成标准安装SuperScan启动SuperScan查看扫描结果,Page 34/36,任务2,背景需要安装和使用LC5(L0phtCrack 5.0)完成标准安装LC5,能够正常运行利用LC5破解远程Windows Server 2003管理员口令,Page 35/36,任务3,背景安装与使用灰鸽子木马程序控制远程主机完成标准安装灰鸽子利用灰鸽子控制远程Windows计算机,Page 36/36,任务4,背景清除灰鸽子木马程序完成标准手工清除灰鸽子木马程序,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 建筑/施工/环境 > 项目建议


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号