第7章 Web应用安全SQL手工注入目标要求Objectives了解SQL手工注入的基本方法;掌握在DVWA平台上进行SQL手工注入的方法;SQL手工注入一、SQL手工注入知识点任务通过SQL手工注入的方法获取admin的密码1、检查是否存在注入点2、猜解SQL查询语句的字段数3、获取数据库名称4、获取数据表名5、获取字段名6、获取字段数据SQL手工注入二、SQL手工注入示例1、进入DVWA平台,选择DVWA Security,将安全级别设置为Low。2、选择SQL Injection,进入如下页面。SQL手工注入二、SQL手工注入示例3、尝试输入单引号’,得到报错,说明页面存在注入点,同时很有可能是字符型注入4、输入 1 ‘ or 1 = 1 #,查询成功。SQL手工注入二、SQL手工注入示例5、猜解SQL查询语句中的字段数。1'or 1=1 order by 1 #1'or 1=1 order by 2 #1'or 1=1 order by 3 #当输入1‘or 1=1 order by 3 #时,系统会报错,提示“ Unknown column ’3‘ in ’order cla
2022-05-16 14:05:48 259KB sql web安全 文档资料 数据库
第4章 网络攻防技术端口扫描简介目标要求Objectives了解端口扫描的基本原理;了解常见的端口扫描工具的使用;了解端口扫描的防范方法;端口扫描简介一、端口扫描基本原理端口扫描是指当一个主机向远端一个服务器的某一个端口提出建立一个连接的请求,如果对方有此项服务,就会应答,如果对方未安装此项服务时,即使你向相应的端口发出请求,对方仍无应答。通过扫描结果可以知道一台计算机上都开放了哪些端口,提供了哪些服务,然后就可以通过所提供的服务的己知漏洞进行网络攻击。端口扫描简介(1)攻击者发送TCP第一次握手SYN(2)服务器发送TCP第二次握手SYN+ACK(3)攻击者发送TCP第三次握手ACKTCP端口开放一、端口扫描基本原理1、全连接扫描全连接扫描主要是使用完整的TCP三次握手来进行,通过收到的数据包来判断对方端口是否开放。端口扫描简介(1)攻击者发送TCP第一次握手SYN(2)服务器发送端口关闭,重置连接的RSTTCP端口关闭一、端口扫描基本原理1、全连接扫描端口扫描简介一、端口扫描基本原理1、全连接扫描端口扫描简介(1)攻击者发送TCP第一次握手SYN(2)服务器发送TCP第二次握手SY
2022-05-16 14:05:46 457KB web安全 文档资料 安全
非对称加密算法 第2章 密码学技术 目标 Objectives 要求 了解非对称加密算法的基本概念、基本术语; 了解非对称加密算法中典型的加密算法; 了解非对称加密算法的优点与缺点; 非对称加密算法 一、非对称加密算法基本术语 不同于以往的加密技术,非对称加密算法是建立在数学函数基础上的,而不是建立在比特位操作上的。 与只使用单一密钥的对称加密算法相比,它在加解密时,分别使用了两个不同的密钥: 一个可对外界公开,称为“公钥”; 一个只有所有者知道,称为“私钥”。 用公钥加密的信息只能用相应的私钥解密,反之亦然。 同时,要想由一个密钥推知另一个密钥,在计算上是不可能的。 非对称加密算法 一、非对称加密算法基本术语 非对称加密算法的通信模型: 非对称加密算法 一、非对称加密算法基本术语 非对称加密算法比对称加密算法更安全? 任何一种现代密码算法的安全性都依赖于密钥长度、破译密码的工作量,从对抗分析角度,没有一方更优越。 非对称加密算法使得对称加密算法成为了过时技术? 非对称加密算法计算速度较慢,通常用于密钥管理和数字签名。对称加密算法将长期存在。 非对称加密算法 二、典型非对称加密算法——
2022-05-16 14:05:44 193KB web安全 文档资料 安全
第2章 密码学技术古典密码学目标要求Objectives了解密码学的基本概念、基本术语;了解古典密码学中典型的加密算法;了解针对古典密码学的攻击与防范方法;古典密码学一、什么是古典密码学古典密码学的历史可以追溯到公元 400 年前,斯巴达人发明的“塞塔式密码”。发件人将布条缠绕在一定大小、粗细的木棒上,然后从左到右依次书写信息。解下来的布条上的文字消息杂乱无章、无法理解,这就是密文,送信者将布条缠在腰上以方便携带。收件人拿到布条后,用同样规格的木棒缠绕布条,以解读加密信息。这是最早的密码技术。古典密码学一、什么古典密码学古典密码学的特点:密码学还不是科学,而是艺术。出现一些密码算法和加密设备。密码算法的基本手段出现,保密针对的是字符。简单的密码分析手段出现。数据的安全基于算法的保密。古典密码学二、代替和置换代替密码:就是将明文的字符替换为密文中的另一种的字符,接收者只要对密文做反向替换就可以恢复出明文。置换密码:明文的字母保持相同,但顺序被打乱。ABCD1234古典密码学三、凯撒密码作为罗马帝国的奠基者,凯撒通过一种叫“凯撒密码”的明文与将领传递信息。凯撒密码是一种替换加密的技术,明文
2022-05-16 14:05:43 580KB web安全 文档资料 安全
计算机病毒发展趋势 第3章 计算机病毒与木马 目标 Objectives 要求 了解计算机病毒的发展趋势; 了解新型计算机病毒的常见特征; 计算机病毒发展趋势 一、计算机病毒发展趋势 21世纪是计算机病毒与反病毒软件互相对抗的时代,随着互联网时代的到来,计算机病毒开始了新一轮的进化,未来的计算机病毒变得越来越复杂,越来越隐蔽。计算机病毒会有以下几个发展趋势。 计算机病毒发展趋势 一、计算机病毒发展趋势 计算机病毒发展趋势 一、计算机病毒发展趋势 计算机病毒发展趋势 知识点内容小结: 1、计算机病毒的发展趋势; 2、网络化、人性化、隐蔽化、多样化、平民化、互联网化; 谢谢观看
2022-05-16 14:05:42 154KB web安全 文档资料 安全
计算机病毒防范 第3章 计算机病毒与木马 目标 Objectives 要求 了解计算机病毒防范的基本方法; 了解良好的计算机使用习惯; 计算机病毒防范 一、计算机病毒侦测技术 计算机病毒侦测技术 特征代码法 校验和法 行为监测法 软件模拟法 计算机病毒防范 一、计算机病毒侦测技术 采集病毒样本,检查病毒代码特征(文件特征、内存特征)。 检测准确快速、可识别病毒的名称、误报警率低,只能检测已知特征的病毒。 特征代码法 将正常文件的内容,计算其校验和,将该校验和写入文件中或写入别的文件中保存。 能发现已知病毒,也能发现未知病毒,但是,它不能识别病毒类型和名称。误报率高。 校验和法 利用病毒的特有行为特征性来监测病毒,识别病毒。(文件存放位置、修改注册表项) 可发现未知病毒、可能误报警、不能识别病毒名称、实现时有一定难度。 行为监测法 在沙盒环境下,利用软件方法来模拟、运行和分析病毒程序,获取病毒的特征。 可以发现未知病毒,但是消耗系统资源,时效性不强。 软件模拟法 计算机病毒防范 二、计算机病毒的预防措施 计算机病毒防范 三、反病毒软件的标准 计算机病毒防范 四、常见的反病毒软件 360
2022-05-16 14:05:41 360KB web安全 文档资料 安全
网络安全原理与应用:计算机病毒简介.pptx
2022-05-16 14:05:41 2.46MB web安全 文档资料 安全
计算机病毒特征 第3章 计算机病毒与木马 目标 Objectives 要求 了解计算机病毒的常见特征; 了解感染计算机病毒的常见症状; 计算机病毒特征 一、计算机病毒的特征 病毒特征 传染性 破坏性 非法性 潜伏性 隐蔽性 可触发性 计算机病毒特征 一、计算机病毒的特征 1、传染性 计算机病毒最重要的特征,计算机病毒可以像生物病毒一样进行繁殖,当病毒程序运行时,它能进行自身复制,传染性是判断一段程序代码是否为计算机病毒的主要依据。 侵入系统 搜寻目标 植入代码 自我复制 迅速扩散 新传染源 计算机病毒特征 一、计算机病毒的特征 2、破坏性 计算机病毒入侵计算机后,往往具有极大的破坏性,能够破坏数据信息,甚至造成大面积的计算机瘫痪,对计算机用户造成较大损失。 破坏计算机系统 影响计算机正常运行 没有恶意破坏 不代表没有危害 计算机病毒特征 一、计算机病毒的特征 3、非法性 计算机病毒的运行与存在,并未获得用户的许可,这是违背用户的意愿,属于非法软件。 非法行为 合法行为 计算机病毒特征 一、计算机病毒的特征 4、潜伏性 计算机病毒侵入计算机后,可以长时间不执行破坏功能,潜伏到条件成熟才发
2022-05-16 14:05:40 922KB web安全 文档资料 安全
拒绝服务攻击与防范 第4章 网络攻防技术 目标 Objectives 要求 了解拒绝服务攻击的基本原理; 了解常见拒绝服务攻击的防范方法; 拒绝服务攻击与防范 一、什么是拒绝服务攻击 拒绝服务攻击:Denial of Service(DoS),是一种以服务器资源为目标的,导致服务器不能正常提供服务的攻击。任何对服务的攻击,使得其可用性降低或者失去可用性均称为拒绝服务攻击。 分布式拒绝服务攻击:从服务器的网络资源来看,单个网络攻击者的计算机性能十分有限,很难对服务器造成大的危害,所以就出现了拒绝服务攻击的新模式,即将多个计算机联合起来作为攻击平台,对一个或多个目标发到DoS攻击,从而成倍地提高拒绝服务攻击的威力。 拒绝服务攻击作为网络攻击的终极手段,给网络安全带来了极大的危害。 拒绝服务攻击与防范 二、拒绝服务攻击的攻击方法 死亡ping:单个ping包的长度超过ICMP协议规范所规定的长度,从而导致目标操作系统崩溃。 SYN洪水攻击:利用TCP三次握手协议的缺陷,发送大量伪造的TCP连接SYN请求,使目标内存资源、CPU资源被耗尽。 IP欺骗攻击:攻击者伪造源地址,给服务器发送大量重置
2022-05-16 14:05:40 164KB web安全 文档资料 安全
网络安全原理与应用:密码暴力破解攻击演示.pptx
2022-05-16 14:05:38 1.22MB web安全 文档资料 安全