ImageVerifierCode 换一换
格式:DOCX , 页数:13 ,大小:214.50KB ,
资源ID:29127355      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/29127355.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全管理与防护实训指导书.docx)为本站会员(b****1)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全管理与防护实训指导书.docx

1、网络安全管理与防护实训指导书局域网安全管理与防护实训指导书(适用班级 09网络管理) 班级: 姓名: 学号: 管理科学与工程学院2011年12月实训必读一实训目的实训是教学工作的重要环节,是课堂理论教学的检验和延续,是培养学生实践技能的重要场所。通过本门课程的实习,使学生能够:1掌握黑客攻防与病毒技术的应用技术.2能够将理论知识运用到实际操作中,使学生将理论与实践相结合,加深对理论的理解。3通过实际操作,使学生掌握一定的操作技能,能认真、细致、准确的操作。4通过实践过程,培养学生独立思考、独立工作的能力及团队协作精神.二实训要求为了确保实训顺利进行,圆满成功,培养同学们良好的习惯,增强修养,提

2、高个人素质,特制定以下实训要求: 1实训安全第一,严防意外伤害,按规定操作,不准带电插拔仪器设备.2实训室内禁止饮食,禁止吐痰,严禁吃口香糖。禁止在实训室内喧哗、嬉戏、争斗,保持安静,轻声讨论。3不准恶意破坏仪器设备,设备若有损坏及时向实训指导教师报告.4不准无故旷课、迟到、早退;若有特殊情况,需事先请假,征求许可.5旷课6节,实训成绩不及格,2次迟到算旷课1节。6实训时间内,请勿离开实训室10分钟以上,否则以旷课论,若确有急事,需征得实训指导教师同意后方可离开.7实训结束后,整理复原仪器设备、桌椅,清洁四周环境,待检查后,方可离开.8实训过程小心操作,细心观察,勤于思考,注意记录.9不随意设

3、定、修改用户名和口令。10按规定时间、规定格式上交实训报告。 三实训报告格式要求要求写出每个实训项目的设计步骤,格式必须包括实训目的、实训内容、实施方案、实训结果、实训心得。每个实训报告内容不少于3页。四实训考核办法实训成绩考核内容有实训表现与态度(20%)、实训操作过程和实训内容掌握程度(20)、实训报告的内容与文字表达(60)三部分组成。实训项目一 信息检索与端口扫描一.实训目的:1.掌握搜集的方法;2.掌握端口扫描的技术。二.实训准备:1.所需硬件设备:Windows XP操作系统主机. 2 熟练掌握信息检索的原理和端口扫描的方法。三.实训内容:1.使用ping命令探测192.168。1

4、30。114主机和本地主机的操作系统类型。2.探测网站的IP地址使用相关命令探测一个公共网站的IP地址,例如www.baidu。com.3.网站信息的探测:自己选择一个公网上的网站,使用相关工具,探测网站注册人或网站注册公司的详细信息。4.探测网络的拓扑结构使用VisualRoute工具或TraceRoute命令获取在实验内容3中选择的网站到达自己机器的网络结构。5.端口扫描使用端口扫描工具XScan对自己的虚拟机进行端口扫描,分别使用Syn扫描和Fin扫描进行探测,比较两种扫描方式的不同点。四.实训报告要求:1.对每一项实训内容,写出实训目的、实训内容、实施方案、实训结果。2.每项实训内容实

5、施方案必须介绍详细,对于使用的软件或命令,必须详细写出使用的步骤,和使用相关工具的原理。3.对实训的结果必须要书写完整,对相关网络结构可以使用拓扑图进行解释。4.实训报告最后写出实训心得。五.实训报告:1使用ping命令探测虚拟机和主机的操作系统类型。根据TTL返回值判断操作系统类型LINUX 64 WIN2K/NT/XP/2003 128 MS WINDOWS 95/98/NT3.51 32Unix系列 255 在没有经过人为修改的情况下可以通过TTL返回值判断操作系统的类型虚拟机: 主机:如上图所示,虚拟机TTL=128,我们可以判定该操作系统为WIN NT 或者2000以上系统,主机TT

6、L=64,由于我们使用的主机是2003,可以判定该机的默认TTL被修改过。修改TTL默认返回值保障一定的安全性点击“开始”菜单“运行”,输入“regedit运行“注册表编辑器”,依次展开“HKEY_LOCAL_MACHINE_System_CurrentControlSet_Services_Tcpip_Parameters”,在右侧找到“DefaultTTL”,将该值修改为十进制的“255,重新启动电脑即可。 如果找不到“DefaultTTL”键,我们可以手动建立一个。在空白处点击右键,在出现的菜单中选择“新建”“DWORD值”,将该键命名为“DefaultTTL,然后双击该键,将其键值设置

7、为“000000ff”,也就是十进制的255,关闭注册表编辑器重启即可。重启后我们再ping可以看到TTL=21,修改成功。内容2探测网站的IP地址如下图,ping www.baidu。com 可以得到replay from 119。75.218。45,即为其ip地址内容3网站信息的探测在中国互联网络信息中心(http:/。cn)查询到得。cn的相关信息内容4 探测网络的拓扑结构Visual route可以查看本地到目的地的所走的路径Tracert内容5 端口扫描发现漏洞若干,部分漏洞分析报告如下实训心得对目标进行信息检索,侦查时入侵攻击的第一步,方法多,工具也比较多.XX谷歌都是获取目标信息

8、的一个很好的工具。工具软件集成了各种漏洞和弱口令信息,使用起来省时省力省心。很多操作都是非常基础的,也是非常重要的,一定得巩固好。通过短暂的训练加深了记忆,对知识的掌握和应用都有所提高。实训项目二 基于漏洞的入侵一.实训目的:1.了解基于漏洞的入侵原理;2.掌握使用漏洞工具进行入侵的方法;3.掌握无密码登陆Windows主机的方法。4.掌握漏洞的防范方法。二.实训准备知识:1.无密码登陆的原理;2.IIS漏洞基本应用方法;3.IIS的漏洞防范方法;三.实训内容:1.无密码登陆Windows主机:利用Windows2000输入法漏洞,进行无密码登陆的试验。在网络中搜寻无密码登陆XP系统的方法,并

9、写入实训报告中.2.IIS漏洞的探测:探测自己的系统中是否存在IIS漏洞,包括。ida.idq漏洞,。printer漏洞,。Unicode漏洞和。asp漏洞3.IIS漏洞的使用:首先在虚拟机中建立一个网站,利用.ida。idq漏洞进行网站的涂鸦.使用Word和ASP脚本,分别模仿一个病毒程序,并利用Unicode漏洞,将自己写的病毒程序传送到虚拟机中.利用Unicode漏洞,设置计划任务,使病毒程序在每天的8:00钟自动运行。4.漏洞的祛除:利用所学知识,将实验中涉及的所有漏洞祛除,并将漏洞祛除的方法写入实训报告中。四.实训报告要求:1.对每一项实训内容,写出实训目的、实训内容、实施方案、实训

10、结果。2.每项实训内容实施方案必须介绍详细,对于使用的软件或命令,必须详细写出使用的步骤,和使用相关工具的原理。3.对实训的结果必须要书写完整,对相关网络结构可以使用拓扑图进行解释。4.实训报告最后写出实训心得.实训项目三 密码的破解和用户帐号的克隆一.实训目的:1.掌握密码破解的原理。2.掌握暴力破解密码的方法。3.掌握密码字典的制作。4.掌握用户帐号的克隆方法。二.实训准备知识:1.密码的破解原理2.流光黑客字典工具的使用3.C语言文件编程方法4.帐号克隆的方法.三.实训步骤:1.练习密码的暴力破解让另外一个同学给自己的虚拟机设定一个4位的密码,使用流光黑客字典工具进行密码的破解,破解后进

11、行IPC连接的测试。2.使用C语言编写黑客字典根据黑客字典的原理,使用C语言编写一个程序,生成符合要求的密码字典。3.练习帐号克隆的方法使用帐号克隆的方法,将自己虚拟机中的guest帐号,提升为Administrators组的成员,并且在Windows帐户管理界面中显示该帐号仍然是处于停用阶段的一个guest帐号。四实训报告:1.对每一项实训内容,写出实训目的、实训内容、实施方案、实训结果。2.每项实训内容实施方案必须介绍详细,对于使用的软件或命令,必须详细写出使用的步骤,和使用相关工具的原理。3.对实训的结果必须要书写完整,对相关网络结构可以使用拓扑图进行解释。4.实训报告最后写出实训心得。

12、实训项目四 基于木马的入侵一.实训目的:1.掌握木马的入侵方法。2.掌握加壳与脱壳的原理和方法.二.实训前的准备:1.掌握第二代第三代木马的工作原理。2.掌握加壳和脱壳的原理与方法。三.实训内容:1.第二代木马的使用使用冰河木马软件进行攻击,并将攻击的内容及结果写入实训报告中。2.第三代木马的使用使用灰鸽子进行攻击,并将攻击的内容及结果写入实训报告中。3.第四代木马的使用使用广外男生进行攻击,并将攻击的内容及结果写入实训报告中。4.木马的加壳与脱壳自己在虚拟机中安装一个杀毒软件,对13中种植的木马进行查杀.使用木马的加壳工具对13中任何一种木马进行加壳,再次种植到虚拟机中,察看木马是否被查杀。四.实训报告要求:1.对每一项实训内容,写出实训目的、实训内容、实施方案、实训结果。2.每项实训内容实施方案必须介绍详细,对于使用的软件或命令,必须详细写出使用的步骤,和使用相关工具的原理.3.对实训的结果必须要书写完整,对相关网络结构可以使用拓扑图进行解释。4.实训报告最后写出实训心得.五实训报告:

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1