ImageVerifierCode 换一换
格式:DOCX , 页数:21 ,大小:334.48KB ,
资源ID:11325828      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/11325828.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全综合实习总结.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全综合实习总结.docx

1、网络安全综合实习总结网络安全综合实习总结河北科技师范学院欧美学院网络安全综合实习个人实习总结实习类型 教学实习 实习单位 欧美学院 指导教师 所在院(系) 信息技术系 班 级 学生姓名 学 号 一、实习的基本概况时间:2013年10月7日2013年10月27日地点:F111、F310、F210、E507内容安排:互联网信息搜索和DNS服务攻击与防范、网络服务和端口的扫描、综合漏洞扫描和探测、协议分析和网络嗅探、诱骗性攻击、口令的破解与截获、木马攻击与防范、系统安全漏洞的攻击与防范、欺骗攻击技术ARP欺骗、分散实习(网络信息安全风险评估)。组员:何梦喜、苏畅(一)理论指导1、综合漏洞扫描和探测:

2、通过使用综合漏洞扫描工具,通过使用综合漏洞扫描工具,扫描系统的漏洞 并给出安全性评估报告,并给出安全性评估报告,加深对各种网络和系统漏洞的理解。其原理:综合漏洞扫描和探测工具是一种自动检测系统和网络安全性弱点的工具。 扫描时扫描器向目标主机发送包含某一漏洞项特征码的数据包,观察主机的响应,如果响应和安全漏洞库中漏洞的特征匹配,则判断漏洞存在。最后,根据检测结果向使用者提供一份详尽的安全性分析报告。2、诱骗性攻击:主要介绍网络诱骗手段和原理,了解网络诱骗攻击的常用方法,从而提高对网络诱骗攻击的防范意识。其原理为:通过伪造的或合成的具有较高迷惑性的信息,诱发被攻击者主动触发恶意代码,或者骗取被攻击

3、者的敏感信息,实现入侵系统或获取敏感信息的目的。诱骗性攻击分类:第一类是被称作“网络钓鱼”的攻击形式。 第二类则通过直接的交流完成诱骗攻击过程。 第三类是通过网站挂马完成诱骗攻击。 网站挂马的主要技术手段有以下几种:1)框架挂马 3)实验结论大部分Windows操作系统都存在该漏洞。它是由于Microsoft SMB中存在远程缓冲区溢出漏洞引起的,当用于验证某些入站的畸形SMB报文时存在问题时,盲目信任客户端提交的数据,并使用那些数据执行内存拷贝相关的操作,入侵者就可以利用这个漏洞对服务器进行拒绝服务攻击或执行任意指令。微软针对该漏洞已经发布了最新的补丁,可以去相关网站下载,或者关闭445端口

4、。2、诱骗性攻击1)实验环境两台运行windows 2000/XP/2003/vista的计算机,通过网络连接。使用QQ作为即时聊天工具,“默默QQ大盗”作为木马程序,用“免杀捆绑工具”将木马与一般文件进行捆绑。2)实验内容A、马的欺骗功能B、“免杀捆绑工具”的使用 C木马的清理 QQ木马采用的是线程注入技术,在explorer.exe和svchost.exe两个进程中注入线程,起到守护进程的双保险作用。木马程序是位于C:WINDOWSsystem32目录下SysYH.bak的文件。该木马的启动项被设置在了注册表的HKEY_CLASSES_ROOTCLSID91B1E846-2BEF-4345

5、-8848-7699C7C9935FInProcServer3目录“默认”键下,该键值被设置成了“C:WINDOWSsystem32SysYH.bak”,实现了开机的自动启动。 3、口令的破解与截获1)实验环境一台windows2000/xp/2003/vista计算机,上面需要安装口令破解工具Cain。一张包含ERD Commander的启动光盘,以及一台装有ftp服务端的服务器,服务器操作系统版本不限。2)实验内容1.使用ERD Commander重置管理员密码 1-1. ERD Commander介绍ERD Commander是一款功能非常强的操作系统管理修复软件,以启动盘方式先于操作系

6、统加载,可以实现修复操作系统、更改管理员密码等特殊功能,同时也可以在其虚拟的win32内核中进行一些windows的常规操作,例如修改注册表、进行网络管理等等。 ERD Commander中和系统安全相关的功能介绍 :LockSmith Event Log File Sharing System Compare System Restore 1-2.使用LockSmith重置口令 1-3.本地口令破解的防范由此可见,如果让攻击者有近距离接触到计算机,那么在操作系统中就是设置复杂度很高的口令也可以被轻易破解。所以为了加强计算机中信息的保密性,我们不仅需要设置复杂的帐户口令来防止机器的权限盗用,还

7、需要通过设置Bios口令,通过制定管理制度以及通过设置物理隔绝措施等手段,限制无关人员接触关键的计算机,来进一步提高计算机的安全性。这就将安全从技术角度扩展到了管理角度,通过制定严格和健全管理制度和管理策略来保障信息系统的安全。2.使用Cain破解本地口令 2-1. Cain软件介绍Cain是Oxid制作的一款非常专业的信息破解工具,在信息安全相关工作中有着非常广泛的使用。其提供的破解功能非常齐全,包括本机口令破解、加密口令解码、网络嗅探、无线数据捕获等多种功能,在口令破解方面支持字典攻击、暴力破解、密码分析等多种攻击方式 Cain 主要功能Decoders Sniffer Cracker 2

8、-2.本地口令的暴力破解 导入本机系统存储的哈希值 口令破解窗口 暴力破解成功获得管理员口令 口令破解实时状态 2-3.本地口令的字典攻击 通过前一个实验我们发现使用暴力破解手段来破解长口令是非常耗时的,而对于某些将常用单词做为口令的用户,采取字典攻击的方式可以大大提高口令破解的效率。Cain自带的字典文件 接着重复上面的步骤,在Cracker功能模块内将之前的口令破解记录remove all,然后重新导入用户名和口令的hash值,在帐户Administrator上点击右键-Dictionary Attack-NTLM hashes,弹出字典攻击功能的对话框 。字典攻击对话框 使用字典攻击成功

9、破解口令 3.增强口令的安全性 上面实验中介绍了cain的口令破解功能,除此之外还有多种口令破解工具采用字典破解或者暴力破解方法,威胁口令的安全。 设置不保存LM的口令加密值 二、实习感受(一)成绩与收获通过此次实验对综合漏洞扫描和探测、口令的破解与截获、诱骗性攻击有了更深层的认识。转舜间,实践都已结束。真的没想到时间会过得这么快。一个月的时间就像十几天一样,眨眼间就流逝在之间。说实话,这学期的实践总体给我的感觉就是很仓促、很忙碌,也很累,但同时也很充实。上学期我们也曾有过一次实践,但没有感觉到这 闲置的时间,似乎每一分、每一秒都是被充分利用了,这也是证明自己、并因此除获得相关专业知识外,还可

10、以锻炼自己的领导能力以及自己的 怎样的人该安排怎样的任务,怎样协调好本组 意料之中,实践的前几天我们任务完成的都很吃力,感因为在此之前,我们并没有过任何经验,为的就是让我不仅仅只是局限于书本知识。 (二)问题与不足尽管实践结束了,我们也算是马马虎虎完成了任务,但在很多问题,我们的方案和标准还有很大的差距。我很想继续学习,不断完善我案,最终能给老师们一份真正满意的答卷。通过这次的实践,不仅仅使我对网络综合安全的认识更彻底、更全面、更深入,而 且它还额外教会了我许多东西。也许过程才是最重要的, 正是实践中暴露出来的问题会使我 们以后少走弯路。所以说这次实践可以最终定义为“不完美的美丽”。感谢这次实

11、践,感谢大家的配合,不然不会顺利完成这次的实践。我也会怀念这次实训。三、对策与建议现在的社会职位的竞争异常激烈,而我们并没有能令人眼前一亮的文凭, 我们能做的只有不断学习技能,不断丰富自身的知识,也只有这样,才能弥补我们在文凭上的缺憾。因而,在今后的日子里,不管做什么事,我们都应该严格要求自己。 这次的实践真的是收获很多很多,前面也已经说过了,不管是专业知识有所补足,还是除此之外的别的书本上学不到的知识。比如,这次当组长的经历也将成为我今后生活中的一笔宝贵的财富,它使得我的协调能力再一次得到提升。我想此次的实践一定将会成为我人生当中一笔宝贵的财富,每一次实践都是一笔财富,最终将会为我创造巨大的

12、财富。公司网络信息安全风险评估报告一、实验目的1、了解管理、网络和系统安全现状;2、确定可能对资产造成危害的威胁,包括入侵者、罪犯、不满员工、恐怖分子和自然灾害;3、对可能受到威胁影响的资产确定其价值、敏感性和严重性,以及相应的级别,确定哪些资产是最重要的;4、对最重要的、最敏感的资产,确定一旦威胁发生其潜在的损失或破坏;5、明晰安全需求,指导建立安全管理框架,提出安全建议,合理规划未来的安全建设和投入。6、利用信息安全风险评估的有关技术、方法和工具对网络进行信息安全风险评估,将评估结果形成一个完整的评估报告。二、实验环境1、综合漏洞扫描和探测:通过使用综合漏洞扫描工具,通过使用综合漏洞扫描工

13、具,扫描系统的漏洞 并给出安全性评估报告,并给出安全性评估报告,加深对各种网络和系统漏洞的理解。其原理:综合漏洞扫描和探测工具是一种自动检测系统和网络安全性弱点的工具。 扫描时扫描器向目标主机发送包含某一漏洞项特征码的数据包,观察主机的响应,如果响应和安全漏洞库中漏洞的特征匹配,则判断漏洞存在。最后,根据检测结果向使用者提供一份详尽的安全性分析报告。1)实验环境两台运行windows 2000/XP的计算机,通过网络连接。其中一台安装Nessus 3.0版2)实验结论大部分Windows操作系统都存在该漏洞。它是由于Microsoft SMB中存在远程缓冲区溢出漏洞引起的,当用于验证某些入站的

14、畸形SMB报文时存在问题时,盲目信任客户端提交的数据,并使用那些数据执行内存拷贝相关的操作,入侵者就可以利用这个漏洞对服务器进行拒绝服务攻击或执行任意指令。微软针对该漏洞已经发布了最新的补丁,可以去相关网站下载,或者关闭445端口。2、诱骗性攻击1)实验环境两台运行windows 2000/XP/2003/vista的计算机,通过网络连接。使用QQ作为即时聊天工具,“默默QQ大盗”作为木马程序,用“免杀捆绑工具”将木马与一般文件进行捆绑。2)实验内容A、马的欺骗功能B、“免杀捆绑工具”的使用 C木马的清理 3、口令的破解与截获1)实验环境一台windows2000/xp/2003/vista计

15、算机,上面需要安装口令破解工具Cain。一张包含ERD Commander的启动光盘,以及一台装有ftp服务端的服务器,服务器操作系统版本不限。2)实验内容1.使用ERD Commander重置管理员密码 1-2.使用LockSmith重置口令 1-3.本地口令破解的防范2.使用Cain破解本地口令 2-1. Cain软件介绍2-2.本地口令的暴力破解2-3.本地口令的字典攻击 3.增强口令的安全性三、实验内容1、拓扑分析 分析整体的网络拓扑结构安全隐患,准确把握网络拓扑上的安全隐患,重点是网络边界面临的安全隐患。2、漏洞扫描 使用漏洞扫描工具从局域网内部进行远程漏洞检查,发现最新的安全隐患。

16、3、安全优化 根据安全需求,通过各种防护手段提高设备的安全性(例如修改网络设备、操作系统、数据库的配置等),确保满足可以性和管理要求。四、相关知识风险评估(Risk Assessment) 是指,在风险事件发生之前或之后(但还没有结束),该事件给人们的生活、生命、财产等各个方面造成的影响和损失的可能性进行量化评估的工作。即,风险评估就是量化测评某一事件或事物带来的影响或损失的可能程度。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉

17、及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。并发连接数是指防火墙或代理服务器对其业务信息流的处理能力网络吞吐量:吞吐量表示在单位时间内通过某个网络(或信道、接口)的数据量。安全过滤带宽 是指防火墙在某种加密算法标准下,如DES(56位)或3DES(168位)下的整体过滤性能。网络端口一般是指逻辑上的(非物理上的)端口,一般是指TCP/IP协议中的端口,端口号的范围从0到65535,比如用于浏览网页服务的80端口,用于FTP服务

18、的21端口等等。五、实验步骤及结果分析1、综合漏洞扫描和探测大部分Windows操作系统都存在该漏洞。它是由于Microsoft SMB中存在远程缓冲区溢出漏洞引起的,当用于验证某些入站的畸形SMB报文时存在问题时,盲目信任客户端提交的数据,并使用那些数据执行内存拷贝相关的操作,入侵者就可以利用这个漏洞对服务器进行拒绝服务攻击或执行任意指令2、诱骗性攻击木马的清理采用的是线程注入技术,在explorer.exe和svchost.exe两个进程中注入线程,起到守护进程的双保险作用。3、口令的破解与截获上面实验中介绍了cain的口令破解功能,除此之外还有多种口令破解工具采用字典破解或者暴力破解方法,威胁口令的安全。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1