网络安全《实习指导书》
2020(安全生产)2020年网络安全实验指导书
图12
6)有ICMP数据回应后可以发现, SnifferPro已经捕获到了协议数据。选择停止并查看,结果如图13所示,工作站1发送给工作站4的ARP查询请求数据帧的具体协议数据:
图13捕获到的ARP请求数据解码
7)工作站4应答工作站1的ARP回应数据帧的具体协议数据格式所图14所示:
图20
此时在工作站1上用“arp -a”命令查看网关IP对应的MAC地址也已经变为网络中不存在的伪造的MAC地址:112233445566。
2)此时,停止发送伪造帧,即停止攻击,并分别在两台工作站上执行“arp -d”命令,重新PING网关后又可以进行连接并访问外网了。
至此针对ARP协议的分析、捕获与模拟攻击过程结束。
图16
图17工作站1发出去的ARP请求数据帧数据
6)数据(Data)是工作站1发出去查询网关MAC地ARP请求数据,具体解释参见图18。
图18图19
7)对工作站1发出去查询网关MAC地ARP请求数据(Data)进行如图17所示的伪造修改,即这个帧是被伪造为网关IP(10.1.103.254)地址和MAC地址(伪造为假的:112233445566)发出去的查询10.1.103.153(十六进制数为:0a01 67 99 )的MAC地址的ARP广播帧,这样所有本地网段内的主机都会收到并更新记录,以为网关(IP为10.1.103.254)的MAC地址变为了112233445566 ,并将这一错误关联加入各自的ARP缓存中(包括工作站自身)。
8)修改后的帧缓冲区中的数据如图19所示,修改后在发送(Send)次数下选择连续发送(Continuously),发送类型(Send Type)下选择每隔10毫秒一次。后点击确定,伪造的数据帧即开始按此间隔时间不断发送了,想停止发送按图11所示操作即可,这里先不停止。
《网络安全技术》实训指导课件[大全五篇]
《网络安全技术》实训指导课件[大全五篇]第一篇:《网络安全技术》实训指导课件《网络安全技术》实训指导书实训项目一: 个人主机安全策略设置实训学时:2学时实训目的要求:通过实训,学生可以根据需求正确配置安全策略中的项目。
实训内容:设置 WINDOWS 系统安全策略。
实训条件:网络实训室,视频课件。
实训操作方法步骤:设置WINDOWS 系统安全策略(1)安全管理系统用户(2)用强密码和密码限制策略(3)用最小化原则管理系统服务(4)更新系统补丁(5)用户权限管理实训考核标准:学习态度30%+实训作品70%实训项目二: ARP病毒诊断与防御实训学时:2学时实训目的要求:通过实训,学生可以使用Wrieshark进行网络嗅探与协议分析;能使用 Cain进行 ARP 攻击;掌握诊断 ARP 病毒的步骤;能设计 ARP 病毒的防御方案。
实训内容:ARP 病毒攻击;ARP 病毒的诊断方案。
实训条件:网络实训室,攻击工具。
实训操作方法步骤:1.ARP 病毒攻击(1)获得 ARP 病毒攻击工具 Cain并进行安装(2)选好攻击对象,使用 Cain工具进行攻击(3)使用 Cain工具对攻击对象的流量数据进行解密 2.ARP 病毒的诊断方案(1)获得协议分析工具WireShark并进行安装(2)使用WireShark获取网络流量,分析ARP 病毒的特征(3)给出 ARP 病毒的防御方案实训考核标准:学习态度30%+实训作品70%实训项目三: 计算机远程控制诊断与防御实训学时:2学时实训目的要求:通过实训,学生可以使用扫描工具进行主机和端口扫描;掌握密码暴力破解的原理;掌握黑客入侵的一般步骤;能使用远程控制软件;能清除主机上的木马软件。
实训内容:远程侵入;远程控制。
实训条件:网络实训室,攻击工具。
实训操作方法步骤: 1.远程侵入(1)使用扫描工具(Nmap,X-Scan)寻找入侵目标(2)使用协议分析工具WireShark分析多种扫描方式的特点(3)构造字典,对系统管理员密码进行暴力破解 2.远程控制(1)使用 Psexec.exe、TFTP 等工具在目标主机上安装远程控制服务器软件r_server.exe(2)启动远程控制客户端软件,对目标主机进行远程控制实训考核标准:学习态度30%+实训作品70%实训项目四: 桌面主机整体防御方案设计实训学时:2学时实训目的要求:通过实训,学生可以进行拒绝服务攻击;能进行缓冲区溢出攻击;能运用工具制作木马;能诊断计算机的安全状态;能设计桌面主机安全配置单;能鉴别不安全的上网行为。
网络安全实训指导书
《信息安全实训》指导书一、课程性质以及该课程与先修课的关系“网络信息安全实训”是一门实践课程。
本课程的目的主要是帮助学生掌握计算机网络安全技术的基本原理,网络安全管理的方法和常用网络安全工具软件的使用方法,增强学生解决实际问题的能力。
本课程要在“计算机网络基础”、“网络操作系统”、“网络设备配置与调试”、“网络安全配置与防护”课程之后开设。
二、实训内容及要求实训一古典加密算法 6机时(一) 理解古典数据加密的工作原理。
(二) 应用用C语言编写程序实现对某一内容用恺撒加密方法(密钥为key)进行加密,然后用解密程序进行解密。
实训二 GnuPG加密软件 2机时(一) 理解现代数据加密的算法。
(二) 应用下载并安装PGP软件代替产品GnuPG,能使用GnuPG的命令生成密钥对,并进行文件加密和解密。
实训三抓包软件Wireshark或Sniffer4机时(一) 理解理解数据包的组成以及抓包的目的。
(二) 应用会下载并安装抓包软件Wireshark,会使用该软件抓取其他计算机的数据包,并能对该包进行分析。
实训四端口扫描软件nmap 4机时(一) 理解理解网络安全漏洞检测技术,通过端口扫描掌握系统开放了哪些端口、提供了哪些网络服务。
理解端口扫描的原理及意义。
(二) 应用下载并安装nmap软件,扫描本机以及邻机的端口使用状况。
实训五杀毒软件的使用 2机时(一) 理解病毒和反病毒的一般知识。
(二) 应用应用任一种防病毒软件(360、瑞星等)对系统内存进行病毒、木马扫描,并对它们进行处理。
实训六个人防火墙安全配置 2机时(一) 理解防火墙的工作原理。
(二) 应用对天网个人防火墙、瑞星、360防火墙进行配置。
实训七常用网络服务与网络命令 2机时(一) 理解理解常用网络服务及其服务的端口,常用的网络命令。
(二) 应用能在命令行中启用并使用FTP、Telnet服务,会灵活使用Ping、ipconfig、netstat、net、at、nc指令。
计算机网络实习指导书
《计算机网络》实习指导书一、实习目的1.通过实习,学生进一步消化和加深理论知识,培养学生综合运用理论知识解决实际问题的能力。
2.掌握局域网的设计组建方法(Windows 2000 server)与网络互连技术。
3.理解常用的网络服务(DHCP、DNS、IIS、FTP、路由服务、域控制器等)的工作原理,学会安装、配置、管理和使用它们。
4.学会使用常用的网络命令,并利用它们及相关软件分析、检测并排除网络故障。
二、实习内容及步骤(一)网络硬件安装完成服务器、工作站的硬件安装、网卡安装、电缆连接等工作。
(二)安装服务器1.安装Windows网络的服务器操作系统(推荐Windows 2000 Server或Windows 2000 Advance Server或Windows 2003)。
2.安装Linux操作系统(推荐Red Hat Linux 7.2以上)3.配置及调试服务器,使其操作系统能正常工作。
(三)安装网络工作站安装网络工作站操作系统(推荐Windows 2000 Professional,在需要时,上面安装的服务器也可以作为工作站使用),并配置调试工作站,使其能正常工作。
(四)安装网卡驱动程序Windows操作系统报告找到计算机网卡新硬件,提示放入安装光盘,或选择网卡驱动程序文件,按照硬件安装向导依次操作,安装完毕,重新启动计算机,打开控制面板/系统/硬件/设备管理,查看网络适配器,确信新安装的网卡设备处于正常工作状态。
(五)制作网线网线有直通线与交叉线两种,要求每个人都至少要成功制作一条网线(直通线或交叉线,由组长分配)。
网线顺序规范请参考附录A。
(六) 以太网局域网组建和简单配置1.用制作好的双绞线将服务器和工作站连接到HUB,网络结构如下图示:2、置服务器和工作站IP地址和子网掩码。
例如,服务器和工作站的IP地址分别为:192.168.1.1、192.168.1.2、192.168.1.3,子网掩码皆为255.255.255.0。
网络安全作业指导书
网络安全作业指导书一、简介网络安全作业指导书旨在帮助学生理解和掌握网络安全的基本概念、原理和技术,同时提供实践指导,帮助学生学以致用。
二、作业目的本次作业旨在让学生熟悉并掌握以下内容:1. 网络安全的重要性2. 常见网络攻击方式及防范措施3. 个人信息保护和隐私安全4. 常见网络安全工具的使用5. 网络安全法规和法律责任三、作业要求1. 学生需要自行阅读相关资料,深入学习网络安全的相关知识。
2. 学生需要在作业中提供具体案例以加深对网络安全的理解和实践。
3. 学生需要完成一份报告,内容包括网络安全的基本原理、常见的网络攻击方式及防范措施、个人信息保护和隐私安全、网络安全工具的使用以及相关法律法规等。
四、作业指导1. 网络安全的重要性学生可以通过阅读相关文献和案例,了解网络安全对个人、组织和社会的重要性,并在报告中详细说明其重要性。
2. 常见网络攻击方式及防范措施学生需要列举常见的网络攻击方式,如网络钓鱼、恶意软件攻击、拒绝服务攻击等,并对每种攻击方式提供相应的防范措施,例如使用强密码、定期更新软件补丁、安装杀毒软件等。
3. 个人信息保护和隐私安全学生需要说明个人信息保护的重要性,并提供保护个人信息和隐私安全的方法,如不随意公开个人信息、不轻易点击可疑链接等。
4. 常见网络安全工具的使用学生需要介绍一些常见的网络安全工具,如防火墙、入侵检测系统等,并简要说明其使用方法和作用。
5. 网络安全法规和法律责任学生需要了解网络安全的法规和法律责任,如《中华人民共和国网络安全法》等,并说明违反网络安全法规可能带来的法律责任。
五、作业提交学生需要将完成的作业报告以电子文档的形式提交给指定的教师或助教。
作业报告必须按照规定的格式提交,其中包括封面、目录、正文、参考文献等。
六、评分标准学生的作业将根据以下标准进行评分:1. 作业报告的完整性和准确性。
2. 对网络安全相关知识的理解和表达能力。
3. 提供具体案例以加深对网络安全的理解和实践的能力。
《网络安全管理课程设计》实训指导书
《网络安全管理课程设计》实训实验指导书实验一学习网络安全相关法律法规实验目的:学习网络安全相关法律法规实验步骤:1.上网搜索网络安全相关法律法规;2.学习:●《互联网上网服务营业场所管理条例》●《互联网电子公告服务管理规定》●《计算机病毒防治管理办法》●《中华人民共和国计算机信息系统安全保护条例》●《互联网信息服务管理办法(国务院令第292号)》●《计算机信息网络国际联网安全保护管理办法》●《关于维护互联网安全的决定》●《中华人民共和国刑法(摘录):第二百八十五条第二百八十六条第二百八十七条》实验二常用攻击协议的原理验证一、ARP欺骗背景描述:流经主机A和主机C的数据包被主机D使用ARP欺骗进行截获和转发。
流经主机E(172.16.0.2接口)和主机F的数据包被主机B(172.16.0.1接口)使用ARP欺骗进行截获和转发。
环境拓扑图如下:原理:ARP表是IP地址和MAC地址的映射关系表,任何实现了IP协议栈的设备,一般情况下都通过该表维护IP地址和MAC地址的对应关系,这是为了避免ARP解析而造成的广播数据报文对网络造成冲击。
ARP表的建立一般情况下是通过二个途径:1、主动解析,如果一台计算机想与另外一台不知道MAC地址的计算机通信,则该计算机主动发ARP请求,通过ARP协议建立(前提是这两台计算机位于同一个IP子网上);2、被动请求,如果一台计算机接收到了一台计算机的ARP请求,则首先在本地建立请求计算机的IP地址和MAC地址的对应表。
因此,针对ARP表项,一个可能的攻击就是误导计算机建立正确的ARP表。
根据ARP协议,如果一台计算机接收到了一个ARP请求报文,在满足下列两个条件的情况下,该计算机会用ARP请求报文中的源IP地址和源MAC地址更新自己的ARP缓存:1、如果发起该ARP请求的IP地址在自己本地的ARP缓存中;2、请求的目标IP地址不是自己的。
举例说明过程:假设有三台计算机A,B,C,其中B已经正确建立了A和C计算机的ARP 表项。
网络安全实验指导书
《计算机网络安全》实训(验)指导书课程编号:适用专业:计网/软件技术专业学时数(含课下学时):48 执笔人:谢品章编写日期:2013年9月概述《计算机网络安全》是计算机网络技术专业的核心课程。
通过《计算机网络安全》课程的学习,学生应掌握有关网络安全基本思想、掌握网络安全基本的技能技术。
实验实训的基本要求是:1、严格按要求使用计算机等相关实验设备;2、通过实验实训提高动手操作能力;3、通过实验实训加深对理论知识的理解。
实验实训内容:1、了解数据加密技术的应用。
2、学会使用协议分析软件;3、Windows安全模板配置4、PGP加密软件文的使用。
5、路由器模拟防火墙实验实验实训要求:1、能够结合网络实验的操作,学习来理解计算机网络安全的基本理论知识;2、能够熟练进行对数据加密软件,协议分析软件,和系统的的安全设置;实验一数据加密技术一、实验目的编制基本的文本加、解密程序二、实验内容凯撒密码实现、维吉尼亚表加密、DES三、实验要求使用任意高级语言做出给文本文件加、解密的软件.四、实验步骤:参考教科书有关内容,掌握凯撒加密方法,自行设计密钥.编制程序。
密码术可以大致别分为两种:即换位和替代,当然也有两者结合的更复杂的方法。
在换位中字母不变,位置改变;替代中字母改变,位置不变。
将替代密码用于军事用途的第一个文件记载是恺撒著的《高卢记》。
恺撒描述了他如何将密信送到正处在被围困、濒临投降的西塞罗。
其中罗马字母被替换成希腊字母使得敌人根本无法看懂信息。
苏托尼厄斯在公元二世纪写的《恺撒传》中对恺撒用过的其中一种替代密码作了详细的描写。
恺撒只是简单地把信息中的每一个字母用字母表中的该字母后的第三个字母代替。
这种密码替换通常叫做凯撒移位密码,或简单的说,凯撒密码。
凯撒密码是将每一个字母向前推移K位。
如K=3,则它的每一个明文字符都由其右边第三个(模26)字符代换如将字母A换作字母D,将字母B换作字母E。
如有这样一条指令:RETURN TO ROME用恺撒密码加密后就成为:UHWXUA WR URPH如果这份指令被敌方截获,也将不会泄密,因为字面上看不出任何意义。
网络安全实践手册
网络安全实践手册1. 引言在当今数字化时代,网络安全已成为一个全球性的重要议题。
随着互联网的发展,网络安全问题也越来越严重。
本手册的目的是为了提供一些关键的实践指南和措施,帮助个人和组织确保其在线活动的安全性。
2. 密码安全密码安全是网络安全的基石。
为了确保账户和个人信息的安全,以下是密码安全的一些关键实践:- 使用强密码,包括字母、数字和特殊字符的组合。
- 不要使用常见的密码,如“123456”或“password”。
- 定期更换密码,并避免在多个账户间共享相同的密码。
3. 操作系统和软件更新操作系统和软件更新是保持网络安全的重要措施。
以下是一些实践方法:- 及时安装操作系统和软件的更新补丁,以修复已知漏洞。
- 启用自动更新功能,以确保系统和软件始终保持最新状态。
- 删除不再需要的旧版本软件,避免潜在的安全风险。
4. 防火墙设置防火墙是网络安全的第一道防线。
以下是一些防火墙设置的实践方法:- 启用系统和路由器上的防火墙功能,限制对网络的未经授权访问。
- 禁用不必要的网络服务,以减少攻击面。
- 配置防火墙规则,只允许经过验证的网络流量通过。
5. 电子邮件安全电子邮件是网络攻击的常见入口。
以下是一些电子邮件安全的实践方法:- 谨慎打开附件,特别是来自未知发件人的。
- 注意识别和避免钓鱼邮件,不提供个人和敏感信息。
- 使用加密协议,如POP3S或IMAPS,保护邮件的传输过程。
6. 社交媒体安全社交媒体已成为网络攻击的温床。
以下是一些社交媒体安全的实践方法:- 定期审核并删除不必要的社交媒体账户,以减少风险。
- 仔细管理个人信息的可见性和隐私设置。
- 警惕点击不明链接和分享可疑内容。
7. 数据备份数据备份是防止数据丢失和勒索软件攻击的关键步骤。
以下是一些数据备份的实践方法:- 定期备份重要的文件和数据到离线媒体,如外部硬盘或云存储。
- 确保备份是完整和可恢复的,测试恢复过程以验证备份的可行性。
- 分离备份设备和网络,以防止勒索软件攻击对备份数据的损坏。
网络安全技术实训指导书
《网络安全技术》实训指导书1.0(2011年)计算机科学学院注1:本指导书面向毕业班,在实验挑选上减少设计实验与综合实验,在具体实验上也有所挑选与略过,以减少时间。
目录目录 (1)一、《网络安全技术》实训教学大纲 (3)1.1 课程性质 (4)1.2 教学目的和要求 (4)1.3 教学方式与基本要求 (4)1.4 实训环境 (4)1.5 实训项目设置内容与要求 (4)1.6 考核方式 (6)1.7 参考书 (6)二第一部分:网络基础与应用 (6)1.1 常见网络命令 (7)实验1:网络命令及应用 (7)1.2 Ftp服务器配置 (13)实验2:FTP服务器安全配置 (13)三第二部分:密码技术实验 (17)3.1 密码学原理 (17)实验3:经典算法体验 (17)实验4:实现一种经典算法 (20)3.2 密码学应用 (21)实验5:PGP加密软件应用 (21)3.3 PKI与CA (22)实验6 CA认证与应用 (22)四第三部分:网络攻防实验 (23)4.1 网络探测(扫描)、侦听(嗅探)与分析 (23)实验7:网络扫描实践 (23)实验8:网络侦听及协议分析 (37)4.2 网络攻击与入侵 (38)实验9.密码破解实验 (38)实验10:计算机病毒与恶意代码实验(本题略) (41)实验11:远程控制及漏洞利用 (41)实验12:DDOS攻击与缓冲区溢出攻击(本题略) (50)4.3 网络安全策略 (56)实验13:代理软件ccproxy的使用 (56)实验14:天网防火墙基本配置 (58)实验15:入侵检测系统Snort的使用 (58)实验16:计算机取证实验(本题略) (59)五第四部分:软件系统安全实验 (63)5.1 系统安全 (63)实验17:操作系统账户和审核策略(操作系统加固) (63)实验18:文件权限设置及文件恢复 (70)5.2 数据库安全 (75)实验19:数据库安全性实验(账户策略、完整性、备份策略) (75)5.3 Web安全 (86)5.3.1 Web服务器安全设置 (86)5.3.2 B/S开发安全手册 (86)5.3.3 Web攻击 (86)实验20:Web网页攻击与防范实验(恶意代码与注入攻击) (86)六综合实验:网络安全解决方案设计(本题不用做) (88)6.1 网络安全方案概述 (88)6.1.1 网络安全方案设计的注意点 (88)6.1.2 评价网络安全方案的质量 (88)6.2 网络安全方案 (89)6.2.1网络安全层次划分 (89)6.2.2 网络安全解决方案框架 (90)6.3 编写网络安全解决方案 (92)综合实验:编写网络安全解决方案(略,不用做) (92)一、《网络安全技术》实训教学大纲课程类型:专业必修课课程代码:课程总学时: 32 总学分: 2实训课程性质:课程实践课程实训时间: 32(学时)实训学分: 2综合性、设计性实训项目数: 20 个适用专业:计算机类专业:计算机科学与技术、软件工程、网络工程等开课时间:年级学期开课单位:计算机科学学院大纲执笔人:大纲审定人:1.1 课程性质《网络安全技术》是计算机科学与技术专业的专业必修课,其课程实验作为课程实践环节之一,是教学过程中必不可少的重要内容。
实训指导书5-第1单元-网络安全管理
计算机网络管理技术应用项目实训指导书第一单元网络管理应用指导老师:***制定日期:2010/8/26目录实训项目五网络安全管理 (3)【项目主题】 (3)【实训目的】 (3)【工作任务】 (3)【实训环境】 (3)【实训工具】 (4)【实验原理】 (4)【实训内容】 (5)【实验步骤】 (5)【思考问题】 (6)【评分标准】 (6)实训项目五网络安全管理【项目主题】➢课程:计算机网络管理技术应用➢单元:第一单元网络管理应用➢任务:网络安全管理➢学时:4学时【实训目的】➢掌握网络安全管理基本原理;➢掌握Security Manager Plus服务管理系统;【工作任务】采用工作任务一所搭建好的网络环境,给每个局域网安装1台Security Manager Plus 安全管理系统服务器,采用Security Manager Plus安全管理系统服务器对局域网进行统一管理,主要监控各种类型的服务器,可以监控服务器的开放端口、开放的服务、补丁安装情况及远程安装系统补丁、硬件配置情况、软件的安装情况、系统用户情况等。
【实训环境】网络拓扑图如下,详细的配置要求请参考《实训指导书1》。
cico2611XM路由器网络拓扑结构图【实训工具】➢Cisco2611XM路由器;➢Cisco3550交换机;➢学生笔记本;➢Windows和linux服务器;【实验原理】➢系统开放端口:系统开放端口是服务器给远程用户提供的服务,一般一个服务会对应着一个端口,用户通过端口,可以使用服务器提供的服务,但同时它也是一个安全隐患,很多安全问题都是由这些端口引起的,因此,必须了解系统端口它们所对应的服务,以及它们可能会引起哪些安全问题。
➢系统补丁:对于大型软件系统在使用过程中暴露的问题(一般由黑客或病毒设计者发现)而发布的解决问题的小程序。
没有打补丁的系统,是非常不安全的,因此,必须了解这些补丁它们修复了哪些问题,特别是sp1、sp2等。
《网络安全与管理实训》实训指导书
1.用PGP组件保证邮件安全实验目的掌握在Windows 下安装和使用 PGP 软件,保证电子邮件的安全性。
预备知识1.密码学基础;2.对称式、非对称式、Hash 加密的原理;3.PGP 软件的原理。
建议实验环境1.使用 Windows 系统(Windows2000 professional 简体中文版)的 PC 机;建议实验工具1.软件包 PGP;2.软件包 GnuGP。
实验用时180 分钟。
实验步骤任务一配置 Outlook Express 程序1.打开 Outlook Express,输入用户名。
图 5-1 输入邮件客户端用户2.输入邮件地址。
图 5-2 输入邮件地址3.输入收件服务器和发件服务器的 IP 地址或域名。
图 5-3 定义邮件服务器4.输入账户名和密码,Outlook Express 配置完毕。
图 5-4 输入账户名和密码任务二在 Windows 下安装 PGP 软件1.运行 PGP 软件的安装程序,点击“Next”。
图 5-5 PGP 组件安装提示界面2.输入用户名称和公司名称。
图 5-6 输入用户名称和公司名称3.出现提示“是否已经有密钥”,选择“否”。
图 5-7 密钥判定问询4.暂时不发送密钥,点击“完成”。
图 5-8 安装完成任务三在 Windows 下运行 PGP 软件,并创建密钥对1.在开始菜单→programes→PGP 下运行 PGPtray。
图 5-9 打开 PGP 主窗口2.在右下脚会出现一个小锁的图标,表示 PGP 软件已经运行。
图 5-10 PGP 运行图标3.用鼠标右键点击小锁图标,选择 PGPkeys 来创建密钥。
图 5-11 运行 PGPKeys 程序4.选择“下一步”进行创建密钥的活动。
5.输入用户名和电子邮件地址。
图 5-12 输入用户名和电子邮件地址6.选择创建密钥对的算法。
图 5-13 选择创建密钥对的算法7.选择密钥的长度。
图 5-14 选择密钥长度8.选择密钥是否过期,如果选择过期,需要确定失效的时间。
网络安全实训项目教师指导手册
《网络安全实训项目》教师指导手册项目名称:网络安全实训项目适用专业:计算机网络技术专业实训学时: 20学时指导教师:***《网络安全实训》项目指导手册一、实训项目概况《网络安全》是计算机相关专业的一门必修课,同时也是一门学科综合性特别强的一门专业课程,本课程着重于安全的体系结构、技术和概念,通过结合案例、事件来解释相关的要点和技术。
学生在完成课程后,能够了解安全体系结构,对安全及其相关的技术有一定的了解和掌握,并能使用所掌握的安全知识对现有网络或即将建设的网络提供较为完善的安全建议或意见。
二、实训教学目标(1)能力培养任务:帮助学生了解网络安全概念,掌握网络安全基本技能,善于处理网络安全基础事件。
(2)知识培养任务:通过理论与实践相结合,使学生掌握本学科相关知识及技能。
(3)素质培养任务:通过课程学习,培养学生善于思考,勤于操作,具备解释和处理网络安全相关事件的能力。
三、实训主要任务及内容实训1:使用PGP创建密钥对实训2:Windows Server下使用PGP密钥对加密、解密信息实训3:用PGP加密和解密文件文件实训4:使用 PGP 实现 VPN 的实施实训5:利用 Linux 启动盘更改 Windows Server 密码实训6:在 Windows Server 下关闭端口实训7:使用 Plisten 监听端口实训8:在 Windows Server 下使用 NC(NetCat)开放后门端口实训9:在 IIS 中实现 SSL实训10:在 IIS 中配置安全的 Web 站点实训11:在 IIS 中配置安全的 FTP 服务实训12:用 WinRoute 创建包过滤规则实训13:使用 WinRoute 过滤 HTTP 访问实训14:用 WinRoute 配置 FTP 过滤实训15:在 Windows Server 下卸载和删除一些不必要的服务实训16:使用 Sniffer 捕获加密包和非加密包实训17:使用 Tracert 命令检测路由和拓扑结构信息实训18:使用 Ws_PingPrOpack 进行网络检测和扫描实训19:审计Windows Server引导与登录实训20:更改 Windows Server 注册表增强系统安全性实训21:帐号锁定策略与暴力攻击实训22:强制使用强壮的密码实训23:键盘记录程序的潜在危险实训24:发送伪造的 E-mail四、实训主要过程实训1:使用PGP创建密钥对实训目的:了解加密工具 PGP 的原理及简单配置方法实训步骤:1、打开开始菜单>程序>PGP>PGPkeys,点击 PGPkeys2、在 Key Generation Winzrad 提示向导下,点击 Next,开始创建密钥对3、输入全名和邮件地址(*******************),x 为座位号4、选择缺省设置 Diffle-Hellman/DSS 加密,单击 Next5、加密长度保持缺省设置为 2048 位6、接受密钥对永不过期的缺省设置,单击 Next7、在要求输入 passphrase 的对话框中,两次输入 passphrase 并再次确认;这里的passphrase 我们可以理解是保护自己私钥的密码。
网络安全实训指导书
网络安全实训指导书前言本指导书是根据专业需要和我院目前实际情况制定,分为计算机信息保障、网络安全软件的安装和使用、操作系统安全设置三个部分,在执行过程中,可根据学生的学习进度和专业需求,可适当选择实训项目的组合,但实训内容和实训成绩的考核需要按照本实训指导书严格执行。
每个实训项目要求学生在规定时间完成,实训教师及时收集并评定单项成绩。
实训总成绩由实训考勤纪律、实训项目完成情况、实训报告三部分按20%、60%、20%比例组成。
实训目的:本课程是技能实训教学中的基本技能课。
《网络安全实训》是《网络安全》课程的延续和深化,旨在让学生能够综合运用所学理论知识解决各种实际问题。
实训内容(一)计算机信息保障实训项目一、系统分区、备份与恢复实训项目二、数据恢复(二)网络安全软件的安装和使用实训项目三、网络扫描工具和网络监听工具实训项目四、加密和解密实训项目五、远程控制(三)操作系统安全设置实训项目六、Windows XP安全设置实训项目一:系统备份与恢复一、实训目的●掌握在DOS环境下使用FDISK命令对硬盘分区,在Windows环境下使用分区魔术师命令对硬盘分区●通过实训了解系统如何进行系统的还原与备份。
●掌握Ghost工具的使用。
二、预习内容●查找Ghost工具的使用方法●一键还原工具的使用方法。
三、实训时间:1课时四、实训条件●微机的基本配置一套,Ghost程序。
五、实训内容与步骤(一)、Fdisk的使用1、使用系统启动光盘,并启动FDISK将系统启动光盘放入光驱,重新引导计算机。
选择选项[6] MS-DOS 7.11。
图1-1 光盘启动界面2、进入DOS系统。
3、选择1,进入DOS系统。
4、图1-2 DOS系统界面在A:>提示符下输入fdisk→系统会提示“Do you wish to enable large disk support(y/n),磁盘容量已经超过了512M,为了充分发挥磁盘的性能,建议选用FAT32文件系统,输入“Y”键后按回车键。
网络安全防护技术与实践作业指导书
网络安全防护技术与实践作业指导书第1章网络安全基础 (4)1.1 网络安全概述 (4)1.1.1 网络安全定义 (4)1.1.2 网络安全目标 (4)1.1.3 网络安全威胁 (4)1.2 常见网络攻击手段与防护策略 (5)1.2.1 常见网络攻击手段 (5)1.2.2 防护策略 (5)1.3 网络安全体系结构 (5)1.3.1 物理安全 (5)1.3.2 网络边界安全 (5)1.3.3 主机安全 (5)1.3.4 应用安全 (5)1.3.5 数据安全 (6)1.3.6 安全管理 (6)第2章数据加密技术 (6)2.1 对称加密算法 (6)2.1.1 数据加密标准(DES) (6)2.1.2 高级加密标准(AES) (6)2.2 非对称加密算法 (6)2.2.1 椭圆曲线加密算法(ECC) (6)2.2.2 RSA加密算法 (6)2.3 混合加密算法 (7)2.3.1 SSL/TLS协议 (7)2.3.2 SSH协议 (7)2.4 数字签名技术 (7)2.4.1 数字签名标准(DSS) (7)2.4.2 数字签名算法(RSA) (7)第3章认证技术 (7)3.1 概述 (7)3.2 常见认证协议 (8)3.3 认证服务器与证书 (8)3.3.1 认证服务器 (8)3.3.2 证书 (8)3.4 实践:搭建基于OpenSSL的CA认证中心 (8)3.4.1 环境准备 (8)3.4.2 创建CA认证中心 (8)3.4.3 创建用户证书 (9)3.4.4 验证证书 (9)第4章网络边界安全 (9)4.1 防火墙技术 (9)4.1.2 防火墙的类型 (9)4.1.3 防火墙的部署策略 (9)4.2 入侵检测与防御系统 (9)4.2.1 入侵检测系统(IDS) (9)4.2.2 入侵防御系统(IPS) (9)4.2.3 入侵检测与防御系统的部署与优化 (10)4.3 虚拟私人网络(VPN) (10)4.3.1 VPN技术概述 (10)4.3.2 VPN协议及加密技术 (10)4.3.3 VPN部署与运维 (10)4.4 实践:配置与优化防火墙规则 (10)4.4.1 防火墙规则配置基础 (10)4.4.2 防火墙规则优化策略 (10)4.4.3 实践操作:配置与优化防火墙规则 (10)第5章恶意代码与防护 (10)5.1 病毒与蠕虫 (10)5.1.1 病毒概述 (10)5.1.2 病毒防护技术 (10)5.1.3 蠕虫概述 (11)5.1.4 蠕虫防护技术 (11)5.2 木马 (11)5.2.1 木马概述 (11)5.2.2 木马防护技术 (11)5.3 勒索软件 (11)5.3.1 勒索软件概述 (11)5.3.2 勒索软件防护技术 (11)5.4 防护策略与工具 (11)5.4.1 防护策略 (11)5.4.2 防护工具 (11)第6章网络协议安全 (12)6.1 TCP/IP协议安全 (12)6.1.1 IP协议安全 (12)6.1.2 ICMP协议安全 (12)6.1.3 ARP协议安全 (12)6.2 应用层协议安全 (12)6.2.1 HTTP协议安全 (12)6.2.2 SMTP协议安全 (12)6.2.3 DNS协议安全 (12)6.3 传输层安全协议(TLS) (12)6.3.1 TLS协议概述 (12)6.3.2 TLS协议的加密算法 (12)6.3.3 TLS协议的安全特性 (13)6.4 实践:配置SSL/TLS加密的Web服务器 (13)6.4.2 申请SSL/TLS证书 (13)6.4.3 配置Web服务器 (13)6.4.4 测试SSL/TLS加密效果 (13)6.4.5 注意事项 (13)第7章网络安全扫描与评估 (13)7.1 网络安全扫描技术 (13)7.1.1 扫描技术概述 (13)7.1.2 常见扫描技术分类 (13)7.1.3 常用网络安全扫描工具 (13)7.2 漏洞评估与管理 (14)7.2.1 漏洞管理的重要性 (14)7.2.2 漏洞评估流程 (14)7.2.3 漏洞修复与跟踪 (14)7.2.4 漏洞库与漏洞信息来源 (14)7.3 网络安全审计 (14)7.3.1 网络安全审计的目的与意义 (14)7.3.2 网络安全审计标准与法规 (14)7.3.3 网络安全审计方法与流程 (14)7.3.4 审计证据与报告 (14)7.4 实践:使用Nmap和OpenVAS进行安全扫描 (14)7.4.1 Nmap扫描实践 (14)7.4.2 OpenVAS扫描实践 (14)第8章无线网络安全 (15)8.1 无线网络安全概述 (15)8.2 无线网络安全协议 (15)8.2.1 WEP(Wired Equivalent Privacy) (15)8.2.2 WPA(WiFi Protected Access) (15)8.2.3 WPA2(WiFi Protected Access 2) (15)8.2.4 WPA3 (15)8.3 无线网络安全攻击与防护 (15)8.3.1 无线网络安全攻击类型 (15)8.3.2 无线网络安全防护措施 (16)8.4 实践:配置安全的无线网络 (16)8.4.1 选择合适的无线网络安全协议 (16)8.4.2 设置复杂的无线网络密码 (16)8.4.3 关闭WPS功能 (16)8.4.4 开启无线网络隔离 (16)8.4.5 部署入侵检测与防护系统 (16)第9章网络安全监控与应急响应 (16)9.1 网络安全监控技术 (16)9.1.1 入侵检测系统(IDS) (17)9.1.2 入侵防御系统(IPS) (17)9.1.3 流量监控与分析 (17)9.1.5 蜜罐技术 (17)9.2 安全事件处理与应急响应 (17)9.2.1 安全事件处理流程 (17)9.2.2 应急响应计划制定 (17)9.2.3 应急响应团队建设 (17)9.2.4 关键技术和工具应用 (17)9.3 日志分析与审计 (17)9.3.1 日志管理 (17)9.3.2 日志分析技术 (17)9.3.3 审计策略与实施 (17)9.4 实践:使用SIEM系统进行安全监控 (17)9.4.1 SIEM系统概述 (17)9.4.2 SIEM系统部署与配置 (17)9.4.3 日志收集与整合 (17)9.4.4 安全事件分析与报警处理 (17)第10章云计算与大数据安全 (18)10.1 云计算安全概述 (18)10.1.1 云计算安全基本概念 (18)10.1.2 云计算安全威胁模型 (18)10.1.3 云计算安全防护策略 (18)10.2 大数据安全挑战与解决方案 (18)10.2.1 大数据安全挑战 (18)10.2.2 大数据安全解决方案 (18)10.3 容器与微服务安全 (18)10.3.1 容器安全 (19)10.3.2 微服务安全 (19)10.4 实践:搭建安全的云计算环境 (19)第1章网络安全基础1.1 网络安全概述1.1.1 网络安全定义网络安全是指在网络环境下,采取各种安全措施,保护网络系统正常运行,数据完整、保密和可用,以及保证网络服务不中断的一系列措施和技术。
网络安全实验指导书
网络安全实验指导书网络安全实验指导书一、实验目的本实验旨在通过网络安全实验的方式,帮助学生了解网络安全的基本概念、方法和常见攻击手段,培养学生的网络安全意识和基本防护能力。
二、实验设备与工具1. 一台已安装好操作系统的计算机2. 网络安全实验室3. 网络安全软件,如防火墙、杀毒软件等三、实验准备1. 确保计算机已安装好操作系统,并更新了最新的安全补丁。
2. 确保实验环境隔离,不会对其他网络设备造成威胁。
3. 打开防火墙,并设置合适的策略。
4. 安装杀毒软件,并保持实时监测。
四、实验内容1. 实验一:口令猜测攻击a. 学生自行选择一个计算机作为攻击目标,其他学生尝试通过猜测目标计算机的口令进行攻击。
b. 观察并记录猜测的过程与结果,分析攻击者可能采用的方法和策略。
c. 分析攻击者的方法和策略,并提出相应的防范措施。
2. 实验二:网络钓鱼攻击a. 学生自行选择一个计算机作为攻击目标,其他学生尝试通过发送伪装的电子邮件进行网络钓鱼攻击。
b. 观察并记录攻击过程与结果,分析攻击者可能采用的手段和技巧。
c. 分析攻击者的手段和技巧,并提出相应的防范措施。
3. 实验三:恶意软件攻击a. 学生自行选择一个计算机作为攻击目标,其他学生尝试通过发送伪装的恶意软件进行攻击。
b. 观察并记录攻击过程与结果,分析攻击者可能采用的恶意软件类型和传播方式。
c. 分析攻击者的恶意软件类型和传播方式,并提出相应的防范措施。
四、实验注意事项1. 实验时请确保网络环境的安全性,避免对其他网络设备造成威胁。
2. 在实验过程中,请勿进行未经授权的攻击行为,严格遵守实验规定。
3. 在实验结束后,请关闭防火墙,删除已安装的恶意软件等。
4. 在实验过程中,请注意监测计算机的网络流量和异常行为,及时采取应对措施。
五、实验总结1. 学生应对实验结果进行总结,分析攻击手段和防御策略的有效性。
2. 学生应提出改进网络安全的建议,并总结本次实验的收获和教训。
网络安全实验指导书
实验报告一:黑客攻击方法及木马防范一、实验目的一、实验目的1、 了解常见的黑客攻击方法了解常见的黑客攻击方法2、 掌握常见的黑客软件的使用方法掌握常见的黑客软件的使用方法3、 掌握木马等恶意代码的防范方法掌握木马等恶意代码的防范方法二、实验内容二、实验内容1、 本机上构建虚拟机系统,在虚拟计算机上安装“冰河”服务器端,本地计算机中安装“冰河”客户端。
试用“冰河”的客户端控制服务器端计算机,记录试验步骤。
装“冰河”客户端。
试用“冰河”的客户端控制服务器端计算机,记录试验步骤。
2、 在安装冰河服务器端的计算机中,下载并安装“木马克星”,并对计算机扫描,记录扫描及查杀效果。
录扫描及查杀效果。
3、 使用“流光”扫描远程终端服务端口是否开放,记录开放的端口号,分析可能的入侵方法。
侵方法。
三、实验小结三、实验小结实验报告二:入侵检测及WEB安全技术一、实验目的一、实验目的1、了解入侵检测方法、了解入侵检测方法2、了解WEB 安全技术安全技术2、掌握常用入侵检测软件的使用方法、掌握常用入侵检测软件的使用方法3、掌握服务器的安全配置方法、掌握服务器的安全配置方法二、实验内容二、实验内容1、Snort Snort 的使用的使用的使用1.1、在网站上下载Snort Snort,并安装,并安装,并安装1.2、Snort Snort 探测规则的设置探测规则的设置探测规则的设置1.3、Snort Snort 的使用的使用的使用1.4、练习Snort 的不同运行模式的不同运行模式1.5、Snort 的日志分析的日志分析2、Web 安全技术安全技术2.1.1.配置配置Windows 2000 Server 的帐号、端口、的帐号、端口、IIS IIS IIS、安全日志、目录和文件权限等。
、安全日志、目录和文件权限等。
2.2.2.配置配置Windows 2000 NT 系统的安全。
系统的安全。
2.3.3.配置拥护管理的安全。
配置拥护管理的安全。
网络安全作业指导书
1.Dos命令cd、dir、rd、del、ren、tree、xcopy、Net start 、net share、ipconfig、ping、nslookup使用方法2.端口21、23、80、139、135、3389、445是做什么用途的,如何关闭3.从ftp://168.192.111.188服务器中下载x-scan 这个软件打开文件夹中的scan_gui 文件扫描其中的端口文件—开始扫描,结束扫描后点击查看—检测报告,在X-Scan-v3.3-c n→X-Scan-v3.3→log 文件夹中会有一个html文件将这个分析文件上传到作业中所有的上传作业以同学的学号和姓名作为文件名字上传到网络安全文件夹中1.答案;cd:是改变当前目录dir 列文件名rd 删除目录del 删除文件ren 改变文件名tree 列目录树copy 拷贝目录与文件netstat 主机:查看主机当前的tcp/ip连接状态,如端口的状态。
net share 查看本地开启的共享net start 查看开启了哪些服务net start 服务名开启服务;(如:net start telnet,net start schedule)ipconfig (winipcfg) 用于windows NT及XP(windows 95 98)查看本地ip地址,ipconfig可用参数“/all”显示全部配置信息Ping 通过发送“网际消息控制协议(ICMP)”回响请求消息来验证与另一台TCP/IP 计算机的IP 级连接。
回响应答消息的接收情况将和往返过程的次数一起显示出来。
Ping 是用于检测网络连接性、可到达性和名称解析的疑难问题的主要TCP/IP 命令。
如果不带参数,ping 将显示帮助。
名称和Ip地址解析是它的最简单应用也是用的最多的。
nslookup 排除dns错误的利器。
是一个交互的工具。
使用之前请先努力弄清楚dns的作用以及dns的工作原理。
网络安全《实习指导书》.doc
辽源职业技术学院计算机应用专业《网络安全与维护》实习指导书适用班级:计算机应用103学制:三年入学文化:高中实习周数:一周信息管理系计算机教研室2011年8月17日通过本次实习,使学生对上学期所学的理论知识进行巩固练习。
从实际出发,为今后的学习与工作打下良好基础。
一、实习内容的深、广度要求1、本次实习是在《网络安全与维护》授课后的网络安全应用实习。
2、本次实习既实现了对已学知识的综合复习,又达到为后续课程奠定基础的目的3、提高了操作技能,丰富了知识面。
二、完成实习内容的方法本次实习共计32人,每人一份资料,每人一台计算机,分组完成实习任务。
每人独自完成实习报告。
参考资料表内容顺序实习内容参考资料备注1虚拟机的使用网上资源2主机安全设置网上资源3常用网络安全工具软件的使用《网络安全与防护》电子工业出版社二、实习时间分配实习内容与时间分配表实习内容实习内容时间分配(天)备注1虚拟机的使用0.52主机安全设置 1.53常用网络安全工具软件的使用24实习报告的编写1合计四、实习操作要领1、在完成虚拟机任务时,注意选取的虚拟机版本,不要选取VMWARE,要选取VPCo同时,要配以适当的汉化系统,以方便使用2、对于主机的安全设置操作一率在虚拟机环境下完成3、注意虚拟机与主机的配合。
需要重新启动的操作项目要在虚拟机下完成。
如不需要重新启动的实习项目,为了加快速度建议选择在主机在完成。
4、注意对于Solarwinds这款工具,只要求使用它的网络检测功能,其他项目为自选。
5、在利用Snort进行入侵检测时,不要求建立数据库。
只做一般测试即可。
五、实习报告的编制1.实习报告的内容1)实习目录2)实习性质、目的、任务3)实习内容及操作步骤4)实习操作结果5)实习心得体会2.实习报告的要求3.力求文字精练,层次清楚,语言通顺,图文并茂。
六、思考题1、在做网络扫描时,除了要求使用的工具外,还可以有哪些?它们的使用方法是什么?2、课后思考sniffer软件进行协议分析实验。
网络安全课程实验指导书
网络安全课程实验安排及指导书2009-10-21实验安排1、推荐必做实验网络扫描计算机病毒及恶意代码防火墙实验入侵检测系统2、推荐选作实验VPN配置证书的申请和使用windows安全配置实验实验一:网络扫描实验【实验目的】了解扫描的基本原理,掌握基本方法,最终巩固主机安全【实验内容】1、学习使用Nmap的使用方法2、学习使用漏洞扫描工具【实验环境】1、硬件PC机一台。
2、系统配置:操作系统windows XP以上。
【实验步骤】1、端口扫描1)解压并安装ipscan15.zip,扫描本局域网内的主机2)解压nmap-4.00-win32.zip,安装WinPcap运行cmd.exe,熟悉nmap命令(详见“Nmap详解.mht”)。
3)试图做以下扫描:扫描局域网内存活主机,扫描某一台主机或某一个网段的开放端口扫描目标主机的操作系统试图使用Nmap的其他扫描方式,伪源地址、隐蔽扫描等2、漏洞扫描解压X-Scan-v3.3-cn.rar,运行程序xscan_gui.exe,将所有模块选择扫描,扫描本机,或局域网内某一台主机的漏洞【实验报告】1、说明程序设计原理。
2、提交运行测试结果。
【实验背景知识】1、扫描及漏洞扫描原理见第四章黑客攻击技术.ppt2、NMAP使用方法扫描器是帮助你了解自己系统的绝佳助手。
象Windows 2K/XP这样复杂的操作系统支持应用软件打开数百个端口与其他客户程序或服务器通信,端口扫描是检测服务器上运行了哪些服务和应用、向Internet或其他网络开放了哪些联系通道的一种办法,不仅速度快,而且效果也很不错。
Nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。
它支持多种协议的扫描如UDP,TCP connect(),TCP SYN (half open), ftp proxy (bounce attack),Reverse-ident, ICMP (ping sweep), FIN, ACK sweep,Xmas Tree, SYN sweep, 和Null扫描。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
辽源职业技术学院
计算机应用专业
《网络安全与维护》实习指导书
适用班级:计算机应用103
学制:三年
入学文化:高中
实习周数:一周
信息管理系计算机教研室
2011年8月17日
说明
通过本次实习,使学生对上学期所学的理论知识进行巩固练习。
从实际出发,为今后的学习与工作打下良好基础。
一、实习内容的深、广度要求
1、本次实习是在《网络安全与维护》授课后的网络安全应用实习。
2、本次实习既实现了对已学知识的综合复习,又达到为后续课程奠定基础的目的
3、提高了操作技能,丰富了知识面。
二、完成实习内容的方法
本次实习共计32人,每人一份资料,每人一台计算机,分组完成实习任务。
每人独自完成实习报告。
参考资料表
三、实习时间分配
实习内容与时间分配表
四、实习操作要领
1、在完成虚拟机任务时,注意选取的虚拟机版本,不要选取VMW ARE,要选取VPC。
同时,要配以适当的汉化系统,以方便使用
2、对于主机的安全设置操作一率在虚拟机环境下完成
3、注意虚拟机与主机的配合。
需要重新启动的操作项目要在虚拟机下完成。
如不需要重新启动的实习项目,为了加快速度建议选择在主机在完成。
4、注意对于Solarwinds这款工具,只要求使用它的网络检测功能,其他项目为自选。
5、在利用Snort进行入侵检测时,不要求建立数据库。
只做一般测试即可。
五、实习报告的编制
1.实习报告的内容
1)实习目录
2)实习性质、目的、任务
3)实习内容及操作步骤
4)实习操作结果
5)实习心得体会
2.实习报告的要求
3.力求文字精练,层次清楚,语言通顺,图文并茂。
六、思考题
1、在做网络扫描时,除了要求使用的工具外,还可以有哪些?它们的使用方法是什么?
2、课后思考sniffer软件进行协议分析实验。
七、安全注意事项
1、注意机房内用机安全,用电安全
2、班级设专人对设备进行检查
3、每天要有值日生值日,同时教师检查。