CISSP

二十一:恶意代码与应用攻击

2017-12-17  本文已影响19人  二十自留地

21.1 恶意代码

21.1.1 恶意代码的来源

21.1.1 病毒

21.1.3 逻辑炸弹

21.1.4 特逻辑木马

21.1.5 蠕虫

21.1.6 间谍软件与广告软件

21.1.7 对策

21.2 密码攻击

21.2.1 密码猜测攻击

21.2.2 字典攻击

21.2.3 社会工程学攻击

21.2.4 对策

21.3 应用程序攻击

21.3.1 缓冲区溢出

21.3.2 检验时间到使用时间

21.3.3 后门

21.3.4 权限提升和rookit

21.4 Web应用的安全性

21.4.1 跨站脚本(XSS)攻击

21.4.2 SQL注入攻击

21.5 侦查攻击

21.5.1

- IP探测:针对目标网络而实施的一种网络侦察类型

21.5.2

- 端口扫描:

21.5.3

- 漏洞扫描:利用已知漏洞数据库,通过探测目标来定位安全缺陷

21.5.4 垃圾搜寻

21.6 伪装攻击

21.6.1 IP欺骗

21.6.2 会话劫持

上一篇 下一篇

猜你喜欢

热点阅读