- 透离木马网络攻击技术 - 引入与背景 - 互联网弹窗图片案例 - 用户对弹窗的常见处理方式 - 弹窗背后的目的:获取信息 - 透离木马概述 - 熟悉又陌生的网络攻击技术 - 名词来源:特洛伊木马故事 - 特洛伊战争背景 - 希腊军队使用木马破城 - 透离木马的基本概念与性质 - 攻击功能多样且强大 - 键盘监控 - 屏幕监控 - 文件操作 - 服务控制 - 攻击成功依赖用户参与 - 主动或被动参与 - 示例:点击弹窗查看 - 组成部分 - 服务器端:安装在被攻击主机 - 客户端:安装在攻击者主机 - 通信机制 - 服务器端与客户端协同工作 - 指令传递与联合行动 - 透离木马攻击的关键步骤 - 植入 - 将服务器端程序复制到被攻击主机 - 常见方法 - 移动存储设备 - 电子邮件 - 恶意网络链接 - 自起 - 服务器端程序运行以造成伤害 - 常见启动方式 - 注册表启动项 - 初始化文件配置 - 任务计划设置 - 通信 - 服务器端与客户端通信方法 - 固定端口通信 - 动态端口配置 - 端口复用 - 无端口通信 - 端口反弹 - 百度通信 - 总结与后续学习 - 学习内容回顾 - 基本概念与性质 - 攻击关键步骤 - 下次课主题预告 - 透离木马的防护措施