网络攻防策略全解析
1. 网络攻防相关人员介绍
在网络攻防的领域中,有着不同类型的人员。Dave Aitel是Immunity公司的创始人,他曾在私营行业安全咨询公司和国家安全局工作过,其开发的SPIKE和SPIKE Proxy工具,被广泛认为是最好的黑盒应用评估工具。Susan Young则有7年的安全领域工作经验,其中4年从事安全咨询,帮助客户设计和实施安全网络,进行安全评估和渗透测试等,目前是国际网络服务公司波士顿地区的高级安全顾问。另外还有一些贡献者,如Jim Barrett,他是国际网络服务公司波士顿办公室的首席顾问,是微软技术专家;Scott Brown是高级安全顾问,有13年信息技术领域经验,拥有多项安全认证;John Zuena也是高级顾问,有14年信息技术经验,持有多种网络认证。
2. 网络攻击的步骤与方法
网络攻击是一个复杂的过程,通常包含以下几个关键步骤:
- 侦察阶段
- 社会工程与现场侦察 :攻击者可能通过与目标组织的人员交流,获取有价值的信息。
- 互联网侦察 :利用互联网搜索引擎、新闻组工具、金融搜索工具、目录、黄页等获取目标的相关信息。
- IP和网络侦察 :进行注册商和whois查询、网络注册商查询(ARIN)、DNS侦察等,还会使用战争拨号、网络映射(ICMP)、TCP Ping、Traceroute等工具和技术。
- 端口扫描 :包括TCP和UDP扫描、横幅抓取、数据包分段选项、诱饵扫描、Ident扫描
超级会员免费看
订阅专栏 解锁全文
3152

被折叠的 条评论
为什么被折叠?



