ImageVerifierCode 换一换
格式:DOCX , 页数:6 ,大小:16.61KB ,
资源ID:5253495      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/5253495.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全与维护实训报告.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全与维护实训报告.docx

1、网络安全与维护实训报告网络安全与维护实训指导书班级: 姓名: 学号:实训项目一:信息检索与端口扫描实训项目二:基于认证的攻击实训项目三:基于漏洞的入侵实训项目四:密码的破解和用户账号的克隆实训项目五:基于木马的入侵实训内容、日。实训必读一、 实训报告格式要求要求写出每个实训项目的设计步骤,格式必须包括实训目的、 实施方案、实训结果、实训心得。每个实训报告内容不少于8页。二、 实训成绩实训成绩占总成绩的30%,报告上交截止时间为2012年 月实训项目一:信息检索与端口扫描一、 实训目的掌握搜集的方法;掌握端口扫描的技术。二、 实训准备1、 所需硬件设备Windows XP操作系统主机和Windo

2、ws 2000 Server虚拟机2、 熟练掌握信息检索的原理和端口扫描的方法。三、 实训内容:1、 使用Ping命令探测虚拟机和主机的操作系统类型2、 探测网站的ip地址使用相关命令探测一个公共网站的ip地址,例如、网站信息的探测:自己选择一个公网上的网站,使用相关工具,探测网站注册人或网站注册公司的 详细信息。4、 探测网络的拓扑结构使用visudlroute工具和traceroute命令获取在实验内容3中选择的网站到达自己机器的网络结构。5、 端口扫描使用端口扫描工具X-s c a n对自己的虚拟机进行端口扫描,分别使用Syn扫描和Fin扫描进行探测,比较两种扫描方式的不同点。四、 实训

3、报告要求:1、 对每一项实训内容,写出实训目的、实训内容、实施方案、实训结果。2、 每项实训内容实施方案必须介绍详细,对于使用的软件或命令,必须详细写出使 用的步骤,和使用相关工具的原理。3、 对实训的结果必须书写完整,对相关网络结构可以使用拓扑图进行解释。4、 实训报告最后写出实训心得。五、 实训报告:实训项目二:基于认证的攻击一、 实训目的熟悉使用端口扫描进行漏洞检测;掌握基于认证的攻击方法;掌握留后门和清脚印的方法。二、 实训准备1、 基于认证的攻击方法2、 留后门和清脚印的方法。三、 实训内容:1、 认证漏洞的检测在物理主机使用X-Scan金策自己的虚拟机的密码(虚拟机的密码设置为空密

4、码或者简单的密码)2、 使用IPC$进行连接,祛除NTLM验证利用相关命令进行IPC$连接,连接成功后,编写Bat文件祛除虚拟机中的NTML 验证,文件名自己设定。3、 利用IPC$ff启对方的Telnet服务自己编写批处理文件开启虚拟机中的Telnet服务。4、 利用Telnet连接,为对方主机设定Telnet服务My tel利用Telnet连接和相关的软件,在虚拟机中设立一个服务名称是Mytel的服务, 且该服务为开机自启动服务,服务实际巡行程序为Telnet关闭原有的Telnet服务。5、 留下后门账号和清除自己的脚印自己编写批处理文件,留下后门账号,并将前面进行攻击所使用的所有文件和系

5、 统日志清除,并在最后清除批处理文件本身。6、 端口扫描使用端口扫描工具X-s c a n对自己的虚拟机进行端口扫描,分别使用Syn扫 描和Fin扫描进行探测,比较两种扫描方式的不同点。四、 实训报告要求:1、 对每一项实训内容,写出实训目的、实训内容、实施方案、实训结果。2、 每项实训内容实施方案必须介绍详细,对于使用的软件或命令,必须详细写出使 用的步骤,和使用相关工具的原理。3、 对实训的结果必须书写完整,对相关网络结构可以使用拓扑图进行解释。4、 实训报告最后写出实训心得。五、 实训报告:实训项目三:基于漏洞的入侵一、 实训目的1、 了解基于漏洞的入侵原理;2、 掌握使用漏洞工具进行入

6、侵的方法;3、 掌握无密码登陆Windows主机的方法;4、 掌握漏洞的防范方法。二、 实训准备1、 无密码登陆的原理;2、 IIS漏洞基本应用方法;3、 IIS的漏洞防范方法。三、 实训内容:1、 无密码登陆Windows主机:利用Windows2000输入法漏洞,进行无密码登陆的实验。在网络中搜寻无密码登陆XP 系统的方法,并写入实训报告中。2、 IIS漏洞的探测:探测自己的系统中是否存在IIS漏洞,包括.ida&. idq漏洞,.printer漏洞,.Unicode 漏洞和.asp漏洞。3、 IIS漏洞的使用:首先在虚拟机中建立一个网站,利用.ida&. idq漏洞进行网站的涂鸦。使用W

7、ord和ASP脚本,分别模仿一个病毒程丿了;,并利用Unicode漏洞,将自己写的病毒 程序传送到虚拟机中。利用Unicode漏洞,设置计划任务,是病毒程序在每天的8:00中自动运行。4、 漏洞的祛除:利用所学知识,将实验中涉及的所有漏洞祛除,并将漏洞祛除的方法写入实训报告中。四、 实训报告要求:1、 对每一项实训内容,写出实训日的、实训内容、实施方案、实训结果。2、 每项实训内容实施方案必须介绍详细,对于使用的软件或命令,必须详细写出使用 的步骤,和使用相关工具的原理。3、 对实训的结果必须书写完整,对相关网络结构可以使用拓扑图进行解释。4、 实训报告最后写出实训心得。五、 实训报告:实训项

8、目四:密码的破解和用户账号的克隆一、 实训目的1、 掌握密码破解的原理;2、 掌握暴力破解密码的方法;3、 掌握密码字典的制作;4、 掌握用户账号的克隆方法。二、 实训准备1、 密码的破解原理;2、 流光黑客字典工具的使用;3、 C语言克隆的方法。四、 实训内容:1、 练习密码的暴力破解让另外一个工学给自己的虚拟机设定一个4位的密码,使用流光黑客字典工具进行密码 的破解,破解后进行IPC$链接的测试。2、 练习账号克隆的方法使用账号克隆的方法,将自己虚拟机中的guest账号,提升为Administrators组的成员, 并且在Windows账户管理界面中显示该账号仍然是停用阶段的一个guest

9、账号。五、 实训报告要求:1、 对每一项实训内容,写出实训目的、实训内容、实施方案、实训结果。2、 每项实训内容实施方案必须介绍详细,对于使用的软件或命令,必须详细写出使用 的步骤,和使用相关工具的原理。3、 对实训的结果必须书写完整,对相关网络结构可以使用拓扑图进行解释。4、 实训报告最后写出实训心得。五、实训报告:实训项目五:基于木马的入侵一、实训目的1、 掌握木马的入侵方法;2、 掌握加壳与脱壳的原理和方法。六、 实训准备1、 掌握第二代-第三代木马的工作原理;2、 掌握加壳与脱壳的原理和方法。七、 实训内容:1、 第二代木马的使用使用冰河木马软件进行攻击,并将攻击的内容及结果写入实训报

10、告中。2、 第三代代木马的使用使用灰鸽子进行攻击,并将攻击的内容及结果写入实训报告中。3、 第四代木马的使用使用广外男生进行攻击,并将攻击的内容及结果写入实训报告中。4、 加壳与脱壳自己在虚拟机中安装一个杀毒软件,对1-3中种植的木马进行查杀。使用木马的加壳工 具对1-3中任何一种木马进行加壳,再次种植到虚拟机中,查看木马是否被查杀。四、 实训报告要求:1、 对每一项实训内容,写出实训目的、实训内容、实施方案、实训结果。2、 每项实训内容实施方案必须介绍详细,对于使用的软件或命令,必须详细写出使用 的步骤,和使用相关工具的原理。3、 对实训的结果必须书写完整,对相关网络结构可以使用拓扑图进行解释。4、 实训报告最后写出实训心得。五、 实训报告:

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1