《网络攻防技术(第2版)》 —1.4 本章小结
【摘要】 本节书摘来自华章计算机《网络攻防技术(第2版)》 一书中第1章,第1.4节,作者是朱俊虎,奚 琪 张连成 周天阳 曹 琰 颜学雄 彭建山 邱 菡 胡雪丽 尹中旭 秦艳锋 王清贤 主审。
1.4 本章小结
深入了解网络攻击的方法和技术,是实施有效防范的前提和基础。在互联网迅猛发展的时代,网络安全威胁随着社会生活对网络依赖程度的不断提高而日益凸显。黑客、网络犯罪分子、情报机构等各类人群夜以继日地试图通过网络攻击来达到其窃密的目的。有预谋的网络攻击行为往往体现出具有计划性和系统性的特点,通常采取信息收集、权限获取、安装后门、扩大影响、清除痕迹五大步骤,且各步骤皆有其相对明确的任务目的和方法、手段。网络攻击与防御是矛盾的两面,其发展是在相互对抗的过程中不断螺旋式上升的。可以预见的是,随着对网络安全问题关注度的提高,更多的注意力与资源会投入到攻防技术的更新与发展上来,而网络攻防间的对抗也会更加激烈、更加扣人心弦。从下一章开始,我们将从信息收集技术开始对当前的主要网络攻击技术进行逐一剖析。
【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱:
cloudbbs@huaweicloud.com
- 点赞
- 收藏
- 关注作者
评论(0)