第2章 网络攻击原理与常用方法
知识点 历年真题 本章分布
要求
真题
2 网络攻击原理与常用方..
掌握
60
├
2.1 网络攻击概述
掌握
11
│├
. 网络攻击概念
掌握
11
网络攻击概念
掌握
11
攻击者
掌握
10
攻击工具
掌握
0
攻击访问
掌握
0
攻击效果
掌握
0
攻击意图
掌握
0
│├
. 网络攻击模型
掌握
0
网络攻击模型
掌握
0
攻击树模型
掌握
0
MITRE ATT&CK模型
掌握
0
网络杀伤链(Kill Chain)模型..
掌握
0
│├
. 网络攻击发展演变
掌握
0
网络攻击发展
掌握
0
网络攻击工具智能化、自动化
掌握
0
网络攻击者群体普适化
掌握
0
网络攻击目标多样化和隐蔽性
掌握
0
网络攻击计算资源获取方便
掌握
0
网络攻击活动持续性强化
掌握
0
网络攻击速度加快
掌握
0
网络攻击影响扩大
掌握
0
网络攻击主体组织化
掌握
0
├
2.2 网络攻击一般过程
掌握
0
│├
. 隐藏攻击源
掌握
0
隐藏攻击源
掌握
0
│├
. 收集攻击目标信息
掌握
0
收集攻击目标信息
掌握
0
│├
. 挖掘漏洞信息
掌握
0
挖掘漏洞信息
掌握
0
系统或应用服务软件漏洞
掌握
0
主机信任关系漏洞
掌握
0
目标网络的使用者漏洞
掌握
0
通信协议漏洞
掌握
0
网络业务系统漏洞
掌握
0
│├
. 获取目标访问权限
掌握
0
获取目标访问权限
掌握
0
│├
. 隐蔽攻击行为
掌握
0
隐蔽攻击行为
掌握
0
│├
. 实施攻击
掌握
0
实施攻击
掌握
0
│├
. 开辟后门
掌握
0
开辟后门
掌握
0
│├
. 清除攻击痕迹
掌握
0
清除攻击痕迹
掌握
0
├
2.3 网络攻击常见技术方法..
掌握
43
电子监听
掌握
1
│├
. 端口扫描
掌握
12
端口扫描
掌握
12
完全连接扫描
掌握
1
半连接扫描
掌握
1
SYN扫描
掌握
2
ID头信息扫描
掌握
0
隐蔽扫描
掌握
1
SYN|ACK扫描
掌握
0
FIN扫描
掌握
1
ACK扫描
掌握
1
NULL扫描
掌握
1
XMAS扫描
掌握
0
│├
. 口令破解
掌握
1
口令破解
掌握
1
│├
. 缓冲区溢出
掌握
0
缓冲区溢出
掌握
0
│├
. 恶意代码(计算机病毒..
掌握
3
恶意代码
掌握
3
│├
. 网络假冒
掌握
0
│├
. 网络钓鱼
掌握
4
网络钓鱼
掌握
4
│├
. 拒绝服务
掌握
10
拒绝服务
掌握
10
同步包风暴(SYN Flood)
掌握
0
UDP洪水(UDP Flood)
掌握
0
Smurf攻击
掌握
1
垃圾邮件
掌握
2
消耗CPU和内存资源的拒绝服务攻..
掌握
0
死亡之ping(ping of death)
掌握
0
泪滴攻击(Teardrop Attack)
掌握
0
分布式拒绝服务攻击(Distribu..
掌握
1
│├
. 网络嗅探
掌握
1
│├
. 网络窃听
掌握
1
网络窃听
掌握
1
│├
. SQL注入攻击
掌握
1
SQL注入
掌握
1
│├
. 社交过程方法
掌握
0
社交工程
掌握
0
│├
. 会话劫持
掌握
0
会话劫持
掌握
0
│├
. 漏洞扫描
掌握
0
漏洞扫描
掌握
0
│├
. 代理技术
掌握
0
代理技术
掌握
0
│├
. 数据加密技术
掌握
3
数据加密
掌握
3
├
2.4 黑客常用软件
掌握
6
安全渗透工具箱
掌握
1
Metasploit
掌握
0
BackTrack5
掌握
0
│├
. 扫描类软件
掌握
1
扫描器
掌握
1
│├
. 远程监控类软件
掌握
1
远程监控
掌握
1
│├
. 密码破解类软件
掌握
1
密码破解
掌握
1
│├
. 网络嗅探类软件
掌握
2
网络嗅探器
掌握
2
├
2.5 网络攻击案例
掌握
0
W32.Blaster.Worm
掌握
0
网络安全导致停电事件
掌握
0
│├
. 网络端口扫描
掌握
0
│├
. DoS/DDoS
掌握
0
DDoS攻击
掌握
0
│├
. 恶意代码
掌握
0
│├
. 操作系统攻击
掌握
0
│├
. 数据库攻击
掌握
0
│├
. 网站及 Web 应用攻击
掌握
0
更多复习资料
请登录电脑版软考在线 www.rkpass.cn
京B2-20210865
|
京ICP备2020040059号-5
京公网安备 11010502032051号
|
营业执照
Copyright ©2000-2025 All Rights Reserved
软考在线版权所有