网络安全基础实训任务书 评分标准汇总.docx

上传人:b****5 文档编号:5847721 上传时间:2023-01-01 格式:DOCX 页数:13 大小:1.14MB
下载 相关 举报
网络安全基础实训任务书 评分标准汇总.docx_第1页
第1页 / 共13页
网络安全基础实训任务书 评分标准汇总.docx_第2页
第2页 / 共13页
网络安全基础实训任务书 评分标准汇总.docx_第3页
第3页 / 共13页
网络安全基础实训任务书 评分标准汇总.docx_第4页
第4页 / 共13页
网络安全基础实训任务书 评分标准汇总.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

网络安全基础实训任务书 评分标准汇总.docx

《网络安全基础实训任务书 评分标准汇总.docx》由会员分享,可在线阅读,更多相关《网络安全基础实训任务书 评分标准汇总.docx(13页珍藏版)》请在冰豆网上搜索。

网络安全基础实训任务书 评分标准汇总.docx

网络安全基础实训任务书评分标准汇总

 

网络与信息安全管理实训任务书

 

2011年8月

计算机工程系

一、

实训目的:

为了使同学们在经过一学期的学习之后,对所学的知识有更加直观的了解,使动手能力得到进一步提高,同时根据学校的现有条件,特设置了以下题目。

二、课程实训内容:

实训1Windows2000IPC$入侵实训

要求:

理解空会话、ipc$所使用的端口、ipc管道在hack攻击中的意义、关于at命令和xp对ipc$的限制、如何打开目标的IPC$共享以及其他共享,如何防范ipc$入侵。

完成实训要求1(见后面),并填写学生工作页。

实训2口令攻击实训

要求:

理解口令攻击的主要方法,了解防范手段,完成实训要求2(见后面),并填写学生工作页。

实训3网页篡改实训

要求:

理解如何发起网页篡改攻击,了解网页篡改的步骤,完成实训要求3(见后面),并填写学生工作页。

实训4密码暴力破解实训

要求:

理解如何破解SAM数据库,了解密码破解工具的使用方法,掌握安全口令的设置原则,完成实训要求4(见后面),并填写学生工作页。

实训5网页恶意代码与计算机病毒实训

要求:

理解计算机病毒的原理,了解遭到计算机病毒攻击的现象,完成实训要求5(见后面),并填写学生工作页。

实训6数字认证

要求:

掌握数字证书的配置内容及配置方法,了解数字证书的作用及使用方法,掌握使用数字证书访问安全站点的方法,完成实训要求6(见后面),并填写学生工作页。

实训7ARP攻击与防御实训

要求:

理解ARP欺骗攻击,了解抵御方法,完成实训要求7(见后面),并填写学生工作页。

三、实训地点

实训楼网络实训室

四、实训时间

16-17周(2011年12月12日——2010年12月23日)

五、实训班级:

计算机工程系网09、10

六、实训考核办法

要求每个同学完成4--7个题目(在上述题目中选择),并写出实训报告。

若7个题目全部正确完成,记为“优”;

若6个题目全部正确完成,记为“良”;

若5个题目全部正确完成,记为“中”;

若4个题目全部正确完成,记为“及格”;

若少于4个题目,则记为“不及格”;

这些为课程实训实训课成绩,本课程设计最终得分为:

课程实训成绩+实训报告成绩+考勤=课程实训总成绩

七、实训注意事项

1、在这一周内还有其它班要做课程设计和实训,所以要求每次参加课程实训的同学在上机前一定要做好准备,在每一次做好以后马上进行验收,防止下个班在做课程实训时破坏了原有的配置。

2、由于计算机工程系与其他系多个班混合做实训和设计,所以不允许更改windows超级用户的的密码,请各位同学多配合。

3、如系统出现问题后对Windows进行的安装,只能在原有基础上进行,但必须在指导老师的指导下进行!

4、在课程实训过程中如还有其它问题请随时向指导老师提出。

实训报告要求

一、封面

写清题目、班级、姓名、指导教师

二、目录

三、学生工作页(注意:

每个题目写一个学生工作页)

学生工作页

工作页

学习情境

学习领域

班  级

姓 名

学习小组

工作时间

任务描述

【实训重点及难点】

重点:

掌握

难点:

【实训拓扑】

【实训步骤】

1.

2.

5.思考题

请结合自己的认识,列写出你们小组可提出的其他问题:

小组讨论设计本小组的学习评价表,相互评价,请给出小组成员的得分:

任务学习其他说明或建议:

指导老师评语:

任务完成人签字:

              日期:

  年  月  日

指导老师签字:

               日期:

  年  月  日

四、课程实训的体会

五、参考实训指导书

实训安排

课程顺序

教学周数

实训日期

实训时数

实训内容(包括实训)摘要

课外作业及记事

1

16

12.12

6

做动员报告,主要是安排实训时间、实训任务、实训的注意事项以及实训的考核。

另外讲解了实训报告书和实训日志的填写规范等。

 

2

16

12.13

6

实训ARP攻击与防御实训。

并书写出详细步骤。

 

3

16

12.14

6

实训Windows2000IPC$入侵实训。

并书写出详细步骤。

 

4

16

12.15

6

实训Windows2000IPC$入侵实训。

并书写出详细步骤。

 

5

16

12.16

6

实训网页篡改实训。

并书写出详细步骤。

 

6

17

12.19

6

实训口令攻击实训。

并书写出详细步骤。

 

7

17

12.20

6

实训密码暴力破解实训。

并书写出详细步骤。

 

8

17

12.21

6

实训数字认证,建立分发验证证书实训。

并书写出详细步骤。

 

9

17

12.22

6

实训网页恶意代码与计算机病毒实训。

并书写出详细步骤。

 

10

17

12.23

6

整理实训报告,主要写出基本实训过程,并写出实训心得。

最后验收答辩。

 

2011年

实训要求

实训1Windows2000IPC$入侵实训

完成a)-o)的题目,填写学生工作页。

a)什么是ipc$?

b)什么是空会话?

c)空会话可以做什么?

d)ipc$所使用的端口?

e)ipc管道在hack攻击中的意义?

f)ipc$连接失败的常见原因?

g)复制文件失败的原因?

h)关于at命令和xp对ipc$的限制?

i)如何打开目标的IPC$共享以及其他共享?

j)一些需要shell才能完成的命令?

k)入侵中可能会用到的命令?

l)建立联机环境(pc2系统与木马程序均由实训教师提供)如图1所示:

图1

●从pc1利用ipc$入侵pc2,设置pc2的winmine.exe程序在10分钟后启动,如图2至图4所示:

图2

图3

图4

●利用pc1向pc2传输木马,在pc1上设法启动pc2的木马程序

●向pc2传输图片如图5所示,使用pc1木马程序,修改pc2的桌面如图6至图9所示:

(图7是木马控制程序;图8是修改pc2的桌面的选项,图9是验证的结果)

图5

图6

图7

图8

图9

m)对比过去和现今的ipc$入侵?

n)如何防范ipc$入侵?

o)思考题

✧进行ipc$入侵的时候,会在服务器中留下记录,有什么办法可以不让服务器发现吗?

✧如果对方开了IPC$,且能建立空联接,但打开C、D盘时,都要求密码,我知道是空连接没有太多的权限,但没别的办法了吗?

✧我已经猜解到了管理员的密码,且已经ipc$连接成功了,但netview\\ip-address发现它没开默认共享,该怎么办?

✧已进入了一台肉机,用的管理员帐号,可以看他的系统时间,但是复制程序到他的机子上却不行,每次都提示“拒绝访问,已复制0个文件”,是不是对方有什么服务没开,该怎么办?

✧用Win98能与对方建立ipc$连接吗?

✧建立ipc$连接的时候返回如下信息:

‘提供的凭据与已存在的凭据集冲突’,怎么回事?

✧如果自己的机器禁止了ipc$,是不是还可以用ipc$连接别的机器?

如果禁止server服务呢?

实训2口令攻击实训

完成题目,填写学生工作页。

a)口令攻击的主要方法有哪些?

b)利用口令猜测与网络窃听进行口令破解

●使用黑客字典生成器,破解口令。

如图10所示:

图10

●使用抓包工具进行监听并分析数据包,破解口令。

如图11所示:

图11

c)思考题

✧口令攻击的防护手段有哪些?

实训3网页篡改实训

完成题目,填写学生工作页。

●建立web站点,并发布。

●建立连接,将web站点发布在pc2上,如图1所示。

●利用pc1通过网络对pc2进行网页篡改,并验证。

●防止web服务的手段有哪些?

实训4密码暴力破解实训

完成题目,填写学生工作页。

●系统账户数据库在哪里?

重要性?

●系统账户数据库本地口令文件暴力破解

◆暴力破解Windows下的SAM文件

◆暴力破解Linux/Unix下的shadow文件

●在线远程服务口令暴力破解

实训5网页恶意代码与计算机病毒实训

完成题目,填写学生工作页。

●计算机病毒产生的原因?

●计算机病毒的特征?

●计算机病毒的症状及危害?

●如何识别与预防计算机病毒?

●尝试编写一段恶意代码,并验证。

思考题:

✧计算机病毒可能传播病毒的途径?

实训6数字认证

完成题目,填写学生工作页。

●申请并安装一个客户端证书

●查看X509数字证书包含的基本信息

●查看处理后证书请求的状态

●吊销一个证书,并查看证书吊销列表。

思考题:

✧掌握证书请求的处理方法。

✧如何停止和开始认证中心操作。

✧如何备份和还原认证中心操作。

实训7ARP攻击与防御实训

完成题目,填写学生工作页。

●ARP协议工作原理是什么?

●ARP协议欺骗原理是什么?

●实施ARP攻击。

思考题:

✧如何判断正在遭受ARP攻击?

✧如何防范和解决ARP攻击?

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 文化宗教

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1