CEH - Module 1 (模块一)- 介绍道德的黑客攻击

案例

Jeffery 看了一些有关黑客攻击的书。他非常好气地想知道在公共和私人网络里的攻击。他从附近的书店买了一本有关这方面的书。
在学到新黑客技术后感到非常惊奇,Jeffrey想去找到他们(的用武之地)。他进了一个本地的图书馆并把他的笔记本电脑安插进了网络中去搜索图书的数据库。Jeffrey想去发现图书馆网络中的弱点部分并然后展示报告给相关负责人。
Jeffrey从书本附带cd中启动了工具,并在网络中发现了一堆漏洞!

Jeffrey的行为哪里错了?
他的行为是正义的吗?


新闻

《电脑时间》


新闻


模块目标

本模块将让你熟悉:

  • 当今世界中信息安全的重要性
  • 安全的元素
  • 黑客周期的不同的解释
  • 黑客攻击的种类
  • 因政治或团体目的而产生的黑客行为
  • 弱点调查及工具
  • 实施以太网攻击的步骤 (注:以太网即有线网络)
  • 计算机犯罪和后果
  • 在世界不同地区流行的数字法

模块顺序


问题定义 - 安全的意义

专注于易用性的评估技术

激增的网络环境 以及 基于网络的应用

漏洞利用所需的技术水平不断下降

安全事件的直接影响违背了公司资本与愿景

增加了计算机公共设备管理经营的复杂度


必要的术语

Threat威胁 Vulnerability弱点 Target of Evaluation评估对象 Attack进攻 Exploit利用
具体略


安全的元素

  • 机密性
  • 可靠性
  • 完整性
  • 可用性

安全性、功能性与易用性的三角关系

当弱点被减少时可利用数目也被最少化 => 更好的安全性
花更多的精力去实现同样的任务 => 功能性减少

    功能性
       /\
     /    \         
   /   o    \       圆点代表了在同一情况下的三者
 /____________\
安全性       易用性

案例学习

Alan被困在Newark机场。他想要去参加他朋友的婚礼,而航空公司刚声明了他的航班取消。
他决定去购买另外航空公司的座位,但是美国银行的ATM就他妈不工作了。
当航空公司的员工用纸笔记录新预定时,感觉世上一切都变得相当糟糕。他们并不能保证这能有效。
附图信息:CNN:计算机蠕虫散布至飞机,并阻挡了ATM。一个快速扩散的电脑蠕虫纠缠了公司和政府的电脑。在周六拖慢了部分公司系统的运行使得无法访问。


恶意黑客攻击者(黑帽子)做什么?

侦察

  • 主动/被动

搜索

获得权限

  • 操作系统权限/应用权限
  • 网络权限
  • 拒绝服务

保持连接

  • 上传/更改/下载 程序或数据

清理痕迹


你可能感兴趣的:(CEH - Module 1 (模块一)- 介绍道德的黑客攻击)