攻击者 目标主机 172.16.0.1 ternet 路由器 172.16.0.36 其他计算机 172.160.103 172.16.0.100 被信任主机 P欺骗攻击示意图
Internet 路由器 攻击者 被信任主机 目标主机 其他计算机 172.16.0.100 172.16.0.1 172.16.0.36 172.16.0.103 IP欺骗攻击示意图
电子商务网站常见的攻击 第一节SQL注入技术 第二节伊P欺骗技术 >第三节Snir技术 第四节 Port scanner技术 第五节 Torjan Horse 第六节DDOS技术 第七节计算机病毒 第八节Www的安全问题
电子商务网站常见的攻击 第一节 SQL注入技术 第二节 IP欺骗技术 第三节 Sniffer技术 第四节 Port Scanner技术 第五节 Torjan Horse 第六节 DDOS技术 第七节 计算机病毒 第八节 WWW的安全问题
● Sniffer的工作原理: Sniffer就是一种能将 本地网卡设成 PROMI SG状态的技术,它会拦截 所有正在网络上传送的数据,并且通过相应的 软件处理,可以实时分析这些数据的内容,进 而分析所处的网络状态和整体布局 Sn i ffer的防范 使用交换机分段 加密 入侵检测 使用软件进行监控
⚫ Sniffer的工作原理: Sniffer就是一种能将 本地网卡设成PROMISC状态的技术,它会拦截 所有正在网络上传送的数据,并且通过相应的 软件处理,可以实时分析这些数据的内容,进 而分析所处的网络状态和整体布局。 ⚫ Sniffer的防范 ❖使用交换机分段 ❖加密 ❖入侵检测 ❖使用软件进行监控
192.168.0.5 192.168.0.2 192.168.0.1 Ethernet NI Sniffe 192.168.04 192.168.03 网卡处于 PROMI SC状态下的计算机正在接收局域网上的数据
192.168.0.5 192.168.0.4 192.168.0.2 192.168.0.3 192.168.0.1 Ethernet Sniffer 网卡处于PROMISC状态下的计算机正在接收局域网上的数据 NI C
电子商务网站常见的攻击 第一节SQL注入技术 第二节伊P欺骗技术 第三节 Sniffer术 >第四节 Port scanner技术 第五节 Torjan Horse 第六节DDOS技术 第七节计算机病毒 第八节Www的安全问题
电子商务网站常见的攻击 第一节 SQL注入技术 第二节 IP欺骗技术 第三节 Sniffer技术 第四节 Port Scanner技术 第五节 Torjan Horse 第六节 DDOS技术 第七节 计算机病毒 第八节 WWW的安全问题