一、思维导图:
二、本章大纲要求
2.1 网络攻击概述
•网络攻击概念•网络攻击模型•网络攻击发展演变
2.2 网络攻击一般过程
•隐藏攻击源
•收集攻击目标信息
•挖掘漏洞信息
•获取目标访问权限
•隐蔽攻击行为
•实施攻击
•开辟后门
•清除攻击痕迹
2.3 网络攻击常见技术方法
•端口扫描
•口令破解
•缓冲区溢出
•恶意代码(计算机病毒、网络蠕虫、特洛伊木马等)
•网站假冒
•网络钓鱼
•拒绝服务
•网络嗅探
•网络窃听
•SQL注入攻击
•社交工程方法
•会话劫持
•漏洞扫描
•代理技术
•数据加密技术
2.4 黑客常用软件
•扫描类软件•远程监控类软件•密码破解类软件•网络嗅探类软件
2.5 网络攻击案例
•网络端口扫描
•DoS/DDoS
•恶意代码
•操作系统攻击
•数据库攻击
•网站及 Web 应用攻击
三、本章重要易考知识点清单
2.1 网络攻击概述
网络攻击是指损害网络系统安全属性的危害行为。危害行为导致网络系统的机密性、完整性、可用性、可控性、真实性、抗抵赖性等受到不同程度的破坏。
常见的危害行为有四个基本类型:
(1)信息泄露攻击;(2)完整性破坏攻击;(3)拒绝服务攻击;(4)非法使用攻击。
网络攻击由攻击者发起,攻击者应用一定的攻击工具(包括攻击策略与方法),对目标网络系统进行(合法与非法的),攻击操作,达到一定的攻击效果,实现攻击者预定的攻击意图。
常见的网络攻击模型主要有:(1)攻击树模型,(2)MITRE ATT&CK模型,(3)网络杀伤链(Kill Chain)模型
攻击树方法可以被 Red Team用来进行渗透测试,同时也可以被 Blue Team 用来研究防御机制。
基于 MITRE ATT&CK 常见的应用场景主要有网络红蓝对抗模拟,网络安全渗透测试、网络防御差距评估、网络威胁情报收集等。