![大中型网络入侵要案直击与防御](https://wfqqreader-1252317822.image.myqcloud.com/cover/43/688043/b_688043.jpg)
上QQ阅读APP看本书,新人免费读10天
设备和账号都新为新人
上篇 大中型网络中的特洛伊木马入侵攻击
在针对大中型网络的各种入侵攻击事件中,特洛伊木马入侵攻击占了高达 30%的比例,这充分说明了特洛伊木马入侵攻击对网络安全所带来的严重威胁。
然而许多网络安全管理人员和维护者往往过于信任网络中的硬件防火墙和防毒墙,以及网络内主机服务器上安装的杀毒软件,忽视了特洛伊木马的多变性与难以查杀性。这严重导致了许多特洛伊木马悄悄植入了大中型网络中,并进而入侵控制整个网络,造成严重后果。
针对多变的特洛伊木马攻击,本篇将向网络安全管理人员和维护者详细介绍远程木马与资料窃取型木马是怎样制作生成的;木马如何连接服务端实施远程控制;木马如何躲过杀毒软件的查杀,以及木马的伪装和传播等内容。相信通过全面的介绍,可以让网络安全管理人员和维护者了解到木马入侵攻击的途径与方法(图1),以及其详细的内幕技术(图2),从而弥补入侵检测系统和网络防火墙、防毒墙的安全遗漏之处。
![](https://epubservercos.yuewen.com/366A78/3590507103582301/epubprivate/OEBPS/Images/figure_0035_0001.jpg?sign=1738892970-5h3lHaumtXy1h5EhkAfU2rJ0rNxJeU4q-0-56bebddb3d8bb9c3db658d97616f6918)
图1 木马攻击流程
![](https://epubservercos.yuewen.com/366A78/3590507103582301/epubprivate/OEBPS/Images/figure_0035_0002.jpg?sign=1738892970-Azj76OHs5tHmKXOfP7SpbtPUxG97ONUa-0-3c1cc907df40eea0eb3d6df8cf16d701)
图2 木马攻击与防御技术关系图