网络安全管理实训指导书

合集下载

《网络安全技术》实训指导课件[大全五篇]

《网络安全技术》实训指导课件[大全五篇]

《网络安全技术》实训指导课件[大全五篇]第一篇:《网络安全技术》实训指导课件《网络安全技术》实训指导书实训项目一: 个人主机安全策略设置实训学时:2学时实训目的要求:通过实训,学生可以根据需求正确配置安全策略中的项目。

实训内容:设置 WINDOWS 系统安全策略。

实训条件:网络实训室,视频课件。

实训操作方法步骤:设置WINDOWS 系统安全策略(1)安全管理系统用户(2)用强密码和密码限制策略(3)用最小化原则管理系统服务(4)更新系统补丁(5)用户权限管理实训考核标准:学习态度30%+实训作品70%实训项目二: ARP病毒诊断与防御实训学时:2学时实训目的要求:通过实训,学生可以使用Wrieshark进行网络嗅探与协议分析;能使用 Cain进行 ARP 攻击;掌握诊断 ARP 病毒的步骤;能设计 ARP 病毒的防御方案。

实训内容:ARP 病毒攻击;ARP 病毒的诊断方案。

实训条件:网络实训室,攻击工具。

实训操作方法步骤:1.ARP 病毒攻击(1)获得 ARP 病毒攻击工具 Cain并进行安装(2)选好攻击对象,使用 Cain工具进行攻击(3)使用 Cain工具对攻击对象的流量数据进行解密 2.ARP 病毒的诊断方案(1)获得协议分析工具WireShark并进行安装(2)使用WireShark获取网络流量,分析ARP 病毒的特征(3)给出 ARP 病毒的防御方案实训考核标准:学习态度30%+实训作品70%实训项目三: 计算机远程控制诊断与防御实训学时:2学时实训目的要求:通过实训,学生可以使用扫描工具进行主机和端口扫描;掌握密码暴力破解的原理;掌握黑客入侵的一般步骤;能使用远程控制软件;能清除主机上的木马软件。

实训内容:远程侵入;远程控制。

实训条件:网络实训室,攻击工具。

实训操作方法步骤: 1.远程侵入(1)使用扫描工具(Nmap,X-Scan)寻找入侵目标(2)使用协议分析工具WireShark分析多种扫描方式的特点(3)构造字典,对系统管理员密码进行暴力破解 2.远程控制(1)使用 Psexec.exe、TFTP 等工具在目标主机上安装远程控制服务器软件r_server.exe(2)启动远程控制客户端软件,对目标主机进行远程控制实训考核标准:学习态度30%+实训作品70%实训项目四: 桌面主机整体防御方案设计实训学时:2学时实训目的要求:通过实训,学生可以进行拒绝服务攻击;能进行缓冲区溢出攻击;能运用工具制作木马;能诊断计算机的安全状态;能设计桌面主机安全配置单;能鉴别不安全的上网行为。

网络安全实训指导书

网络安全实训指导书

《信息安全实训》指导书一、课程性质以及该课程与先修课的关系“网络信息安全实训”是一门实践课程。

本课程的目的主要是帮助学生掌握计算机网络安全技术的基本原理,网络安全管理的方法和常用网络安全工具软件的使用方法,增强学生解决实际问题的能力。

本课程要在“计算机网络基础”、“网络操作系统”、“网络设备配置与调试”、“网络安全配置与防护”课程之后开设。

二、实训内容及要求实训一古典加密算法 6机时(一) 理解古典数据加密的工作原理。

(二) 应用用C语言编写程序实现对某一内容用恺撒加密方法(密钥为key)进行加密,然后用解密程序进行解密。

实训二 GnuPG加密软件 2机时(一) 理解现代数据加密的算法。

(二) 应用下载并安装PGP软件代替产品GnuPG,能使用GnuPG的命令生成密钥对,并进行文件加密和解密。

实训三抓包软件Wireshark或Sniffer4机时(一) 理解理解数据包的组成以及抓包的目的。

(二) 应用会下载并安装抓包软件Wireshark,会使用该软件抓取其他计算机的数据包,并能对该包进行分析。

实训四端口扫描软件nmap 4机时(一) 理解理解网络安全漏洞检测技术,通过端口扫描掌握系统开放了哪些端口、提供了哪些网络服务。

理解端口扫描的原理及意义。

(二) 应用下载并安装nmap软件,扫描本机以及邻机的端口使用状况。

实训五杀毒软件的使用 2机时(一) 理解病毒和反病毒的一般知识。

(二) 应用应用任一种防病毒软件(360、瑞星等)对系统内存进行病毒、木马扫描,并对它们进行处理。

实训六个人防火墙安全配置 2机时(一) 理解防火墙的工作原理。

(二) 应用对天网个人防火墙、瑞星、360防火墙进行配置。

实训七常用网络服务与网络命令 2机时(一) 理解理解常用网络服务及其服务的端口,常用的网络命令。

(二) 应用能在命令行中启用并使用FTP、Telnet服务,会灵活使用Ping、ipconfig、netstat、net、at、nc指令。

网络安全管理与防护实训指导书

网络安全管理与防护实训指导书

《局域网安全管理与防护》实训指导书(适用班级 09网络管理)班级:姓名:学号:管理科学与工程学院2011年12月目录实训项目一信息检索与端口扫描 (1)实训项目二基于漏洞的入侵 (8)实训项目三密码的破解和用户帐号的克隆 (9)实训项目四基于木马的入侵 (10)实训必读一.实训目的实训是教学工作的重要环节,是课堂理论教学的检验和延续,是培养学生实践技能的重要场所。

通过本门课程的实习,使学生能够:1.掌握黑客攻防与病毒技术的应用技术.2.能够将理论知识运用到实际操作中,使学生将理论与实践相结合,加深对理论的理解。

3.通过实际操作,使学生掌握一定的操作技能,能认真、细致、准确的操作。

4.通过实践过程,培养学生独立思考、独立工作的能力及团队协作精神.二.实训要求为了确保实训顺利进行,圆满成功,培养同学们良好的习惯,增强修养,提高个人素质,特制定以下实训要求:1.实训安全第一,严防意外伤害,按规定操作,不准带电插拔仪器设备.2.实训室内禁止饮食,禁止吐痰,严禁吃口香糖。

禁止在实训室内喧哗、嬉戏、争斗,保持安静,轻声讨论。

3.不准恶意破坏仪器设备,设备若有损坏及时向实训指导教师报告.4.不准无故旷课、迟到、早退;若有特殊情况,需事先请假,征求许可.5.旷课6节,实训成绩不及格,2次迟到算旷课1节。

6.实训时间内,请勿离开实训室10分钟以上,否则以旷课论,若确有急事,需征得实训指导教师同意后方可离开.7.实训结束后,整理复原仪器设备、桌椅,清洁四周环境,待检查后,方可离开.8.实训过程小心操作,细心观察,勤于思考,注意记录.9.不随意设定、修改用户名和口令。

10.按规定时间、规定格式上交实训报告。

三.实训报告格式要求要求写出每个实训项目的设计步骤,格式必须包括实训目的、实训内容、实施方案、实训结果、实训心得。

每个实训报告内容不少于3页。

四.实训考核办法实训成绩考核内容有实训表现与态度(20%)、实训操作过程和实训内容掌握程度(20%)、实训报告的内容与文字表达(60%)三部分组成。

计算机网络管理与安全实训任务书

计算机网络管理与安全实训任务书

《计算机网络管理与安全》课程实训任务书一、实训概况1.实训班级:计算机30912.课程名称:《计算机网络管理与安全》3.实训时间: 2011 年 12 月 12 日~ 2011 年 12 月16 日4.实训地点:计算机网络工程实训室二、实训目标:初步掌握实现可管理的、安全的园区网的基本技能三、基本要求1.熟悉网络管理与安全的基本知识。

2.熟悉VLAN的基本知识,掌握PVID的基本配置技能。

3.熟悉路由冗余的基本概念,掌握浮动路由的基本配置方法。

4.熟悉AAA、dot1x的基本概念,掌握AAA的配置及RDI。

5.掌握日志服务器的配置与常用的攻击防范的基本方法。

四、实训项目巩固项目:防火墙与虚拟机VPN项目一安全、高效园区网的规划,交换机VLAN技术实训-PVID的配置项目二路由冗余技术及浮动路由项目三 AAA的配置与RDAUS服务器的配置项目四攻击防范与入侵检测五、进度安排课程实训进度计划(注:仅供参考)实训项目一-1:安全、高效园区网的规划【原理回顾】 LAN、WAN、INTERNET【实际应用需求描述】从典型网络案例建立对网络技术的实际认知,从真实环境出发,设计、建立、管理和安全规划一个高可用性网络环境•老校区办公、教学楼已经组建了网络(90节点)并使用ADSL(4M)接入互联网,教学区300节点未接入互联网。

•老校区将进行信息化建设:教学区新采购200台电脑;办公、教学楼新采购50台电脑,同时将教学区原300节点并入校园网和接入互联网。

同时需要覆盖宿舍区每个房间,并能计费。

部分区域无线覆盖。

•组建信息中心,自建立WEB、教学、课件点播等服务器。

•因旧网络暴露出的性能、扩展、管理等问题,此次建设将需要易于管理、安全和高效,并能随时扩展的网络建设。

即建立网络的同时要充分考虑管理和安全问题。

•即将投入使用的新校区也需要网路建设、管理等需求,目前确定的是需要和老校区实现一条专线传输敏感数据如考题。

【网络拓扑分析】园区网分层模型【考虑冗余环境】一、基本要求●了解网络设计规划的基本概念●画出详细明确、清晰可读的网络拓扑图●在网络拓扑图上进行网络地址分配和规划,标明主机的IP地址、子网掩码●进行网络设备选型、确定传输介质、标明主机网卡的型号规格,标明拓扑图中所有网络设备的型号规格、连接端口,●标明子网划分、每个子网内中使用的IP地址,标明VLAN的划分及SVI的IP地址●标明主机的默认网关的IP地址,标明网络设备的管理IP地址。

网络安全实训指导书

网络安全实训指导书

常州轻工职业技术学院实践指导书实践项目网络安全技术实训指导教师胡江班级学年学期实践指导书实训一嗅探器的窃听与防范一、实训目的和要求通过练习使用Netmon嗅探器捕获网络中用户登录信息;理解嗅探器工作的原理及其实施过程;掌握防范网络窃听的措施。

二、实训环境(1)局域网(2)Netmon(3)Web服务器三、原理1、什么是嗅探器,网络嗅探工作原理sniffer嗅探器可被理解为一种安装在计算机上的窃听设备。

它可以用来窃听计算机在网络上所产生的众多的信息。

在使用集线器的以太网中,数据的传输是基于“共享”原理的,所有的同一网段范围内的计算机共同接收同样的数据包。

这意味着计算机之间的通信都是透明的。

网卡工作在正常模式时将屏蔽掉和自己无关的网络信息。

事实上是忽略掉了与自身MAC地址不符合的信息。

嗅探程序则是利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息了。

在使用交换机的以太网中,Sniffer是利用arp欺骗的所谓中间介入攻击的技术,诱骗网络上的工作站先把数据包传到Sniffer所在的网卡,再传给目标工作站。

2、什么是VPN?VPN(Virtual Private Network,虚拟专用网)是近年来随着Internet的广泛应用而迅速发展起来的一种新技术,实现在公用网络上构建私人专用网络。

“虚拟”主要是指这种网络是一种逻辑上的网络。

3、什么是IPSec协议,它又哪些协议组成IPSec是一个第三层VPN协议标准,它支持信息通过IP公网的安全传输。

IPSec可有效保护IP数据报的安全,所采取的具体保护形式包括:访问控制、数据源验证、无连接数据的完整性验证、数据内容的机密性保护、抗重放保护等。

IPSec主要由AH(认证头)协议、ESP(封装安全载荷)协议及负责密钥管理的IKE(因特网密钥交换)协议组成,各协议之间的关系如图所示。

四、实验内容和步骤1、编写用户登陆的ASP程序,配置Web站点1)编写index.htm<html><head><title>New Page 1</title></head><body><form method="POST" action="check.asp" name="input"><p align="center">用户登陆</p><div align="center"><center><table border="1" width="61%"><tr><td width="50%">用户名</td><td width="50%"><input type="text" name="user" size="20"></td></tr> <tr><td width="50%">密码</td><td width="50%"><input type="text" name="pwd" size="20"></td></tr> <tr><td width="100%" colspan="2"><p align="center"><input type="submit" value=" 确定" name="B1">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<input type="reset" value=" 取消" name="B2"></td></tr></table></center></div></form></body></html>2)编写check.asp<%if request.form(“user”)=”zs” and request.form(“pwd”)=”123” thenresponse.write “欢迎访问本网站”elseresponse.redirect “http://192.168.0.18/index.htm”end if%>2、使用Netmon网络监视器(一)安装Netmon网络监视器在默认情况下,windows 2000系统不会自动安装网络监视器,需要单独安装后才能使用,安装步骤如下:(1)单击“开始”一“设置”一“控制面板”,在打开的“控制面板”窗口中双击“添加/删除程序”图标。

网络安全与管理实验指导书

网络安全与管理实验指导书

实验一常用网络安全小工具的使用实验目的:掌握一种硬盘数据恢复工具的使用方法。

掌握一种文档密码破解工具的使用方法。

实验设备:连入Internet的计算机一台所用软件:FinalData、EasyRecovery 、advanced office password remover 实验步骤:一、硬盘恢复工具的使用1.新建任意一个文档,然后按shift+delete永久删除.2.到网上搜索一款硬盘数据恢复软件,看其说明学会使用。

3.利用你所搜索的软件对你删除的文件进行恢复。

4.将实验过程详细写入实验报告,实验成功。

二文档密码破解1.新建一个WORD文档并对其加密。

工具----选项----安全性2.从网上下载任一款WORD文档密码破解软件,查看其使用方法。

(注明所用软件名称)3.利用你所搜索的软件对你的WORD文档进行解密。

(解密过程请详细记录)4.顺利打开你所破解后的WORD文档,实验成功。

推荐软件:advanced office password remover附:解除PDF文档的加密保护:从网上下载任一款解除PDF文档加密保护的软件,对你的PDF文档进行解密。

推荐软件:PDF2Word,PDFpasswordremover。

实验二sniffer的安装及基本应用实验目的:1、掌握sniffer的安装。

2、掌握sniffer的基本应用。

实验设备:连入Internet的计算机一台(或连入局域网计算机一台)实验步骤:1.sniffer的安装。

安装过程如下各图所示。

2、启动、设置sniffer。

参照教科书2.2节。

3、熟悉sniffer工作环境,掌握常用工具按钮及命令。

4、使用sniffer进行数据抓包。

5、对所抓取数据包进行分析。

6、记录该实验过程、所获取数据、及数据分析结果。

温馨提示:win7中若提示找不到适配器,请单击开始------右击sniffer快捷方式------属性-------兼容性-------win XP SP3------确定即可。

网络安全与管理实训报告书

网络安全与管理实训报告书

实验一:网络嗅探实验一、实验目的1. 掌握Sniffer(嗅探器)工具的使用方法,实现FTP、HTTP数据包的捕捉。

2. 掌握对捕获数据包的分析方法,了解FTP、HTTP数据包的数据结构和连接过程,了解FTP、HTTP协议明文传输的特性,以建立安全意识。

二、实验原理网络嗅探器Sniffer的原理(1)网卡有几种接收数据帧的状态:unicast(接收目的地址是本级硬件地址的数据帧),Broadcast(接收所有类型为广播报文的数据帧),multicast(接收特定的组播报文),promiscuous(目的硬件地址不检查,全部接收)(2)以太网逻辑上是采用总线拓扑结构,采用广播通信方式,数据传输是依靠帧中的MAC地址来寻找目的主机。

(3)每个网络接口都有一个互不相同的硬件地址(MAC地址),同时,每个网段有一个在此网段中广播数据包的广播地址(4)一个网络接口只响应目的地址是自己硬件地址或者自己所处网段的广播地址的数据帧,丢弃不是发给自己的数据帧。

但网卡工作在混杂模式下,则无论帧中的目标物理地址是什么,主机都将接收(5)通过Sniffer工具,将网络接口设置为“混杂”模式。

可以监听此网络中传输的所有数据帧。

从而可以截获数据帧,进而实现实时分析数据帧的内容。

三、实验环境1. 实验室所有机器安装了Windows操作系统,并组成了一个局域网,并且都安装了SnifferPro软件。

2. 每两个学生为一组:其中学生A进行Http或者Ftp连接,学生B运行SnifferPro 软件监听学生A主机产生的网络数据包。

完成实验后,互换角色重做一遍。

四、实验内容和步骤熟悉SnifferPro工具的使用,并且定义捕捉规则抓取192.168.47.46的数据包文件菜单----选择网络探测器/适配器(N)----显示所有在Windows中配置的适配器(1)命令符提示下输入IPCONFIG查询自己的IP地址。

Host table(主机列表点击图中所示的“Detail”图标,图中显示的是整个网络中的协议分布情况,可清楚地看出哪台机器运行了那些协议。

《网络安全管理课程设计》实训指导书

《网络安全管理课程设计》实训指导书

《网络安全管理课程设计》实训实验指导书实验一学习网络安全相关法律法规实验目的:学习网络安全相关法律法规实验步骤:1.上网搜索网络安全相关法律法规;2.学习:●《互联网上网服务营业场所管理条例》●《互联网电子公告服务管理规定》●《计算机病毒防治管理办法》●《中华人民共和国计算机信息系统安全保护条例》●《互联网信息服务管理办法(国务院令第292号)》●《计算机信息网络国际联网安全保护管理办法》●《关于维护互联网安全的决定》●《中华人民共和国刑法(摘录):第二百八十五条第二百八十六条第二百八十七条》实验二常用攻击协议的原理验证一、ARP欺骗背景描述:流经主机A和主机C的数据包被主机D使用ARP欺骗进行截获和转发。

流经主机E(172.16.0.2接口)和主机F的数据包被主机B(172.16.0.1接口)使用ARP欺骗进行截获和转发。

环境拓扑图如下:原理:ARP表是IP地址和MAC地址的映射关系表,任何实现了IP协议栈的设备,一般情况下都通过该表维护IP地址和MAC地址的对应关系,这是为了避免ARP解析而造成的广播数据报文对网络造成冲击。

ARP表的建立一般情况下是通过二个途径:1、主动解析,如果一台计算机想与另外一台不知道MAC地址的计算机通信,则该计算机主动发ARP请求,通过ARP协议建立(前提是这两台计算机位于同一个IP子网上);2、被动请求,如果一台计算机接收到了一台计算机的ARP请求,则首先在本地建立请求计算机的IP地址和MAC地址的对应表。

因此,针对ARP表项,一个可能的攻击就是误导计算机建立正确的ARP表。

根据ARP协议,如果一台计算机接收到了一个ARP请求报文,在满足下列两个条件的情况下,该计算机会用ARP请求报文中的源IP地址和源MAC地址更新自己的ARP缓存:1、如果发起该ARP请求的IP地址在自己本地的ARP缓存中;2、请求的目标IP地址不是自己的。

举例说明过程:假设有三台计算机A,B,C,其中B已经正确建立了A和C计算机的ARP 表项。

《计算机网络安全技术》实训指导书

《计算机网络安全技术》实训指导书

计算机网络安全技术课程实训指导书软件职业技术学院网络工程系目录实训1 加解密的使用一、实训目的 (1)二、实训准备 (1)三、实训时间安排 (1)四、注意事项 (1)五、实训步骤 (1)六、实训报告 (1)实训2 备份的使用一、实训目的 (2)二、实训准备 (2)三、实训时间安排 (2)四、注意事项 (2)五、实训步骤 (2)六、实训报告 (2)实训3 防火墙的使用(天网防火墙)一、实训目的 (3)二、实训准备 (3)三、实训时间安排 (3)四、注意事项 (3)五、实训步骤 (3)六、实训报告 (3)实训4 Windows2000用户帐号的管理和安全接见控制的使用一、实训目的 (4)二、实训准备 (4)三、实训时间安排 (4)四、注意事项 (4)五、实训步骤 (4)六、实训报告 (4)实训5 Windows病毒的防备和常用杀毒软件的使用一、实训目的 (5)二、实训准备 (5)三、实训时间安排 (5)四、注意事项 (5)五、实训步骤 (5)六、实训报告 (5)实训5 认识一些黑客攻击软件七、实训目的 (6)八、实训准备 (6)九、实训时间安排 (6)十、注意事项 (6)十一、实训步骤 (6)十二、实训报告 (6)实训1 加解密的使用一、实训目的1、掌握word、foxmail等软件的加密功能2、掌握利用WinRAR加解密3、深入理解数字证书,掌握数字证书的申请和使用三、实训准备每人使用一台装有windows操作系统和word、foxmail应用程序的计算机四、实训时间安排4课时五、注意事项无六、实训步骤1、给word文档加密2、下载并安装foxmail软件,给foxmail加密七、实训报告撰写要求要修业生每次依据实训项目写出详尽的实训报告,包含实训目的、实训内容、实训步骤以及获得的结果等,并可以在下次上课前将作业交上。

实训2 备份的使用二、实训目的1、认识Windows2000中的备份技术,2、掌握如何备份、复原数据、系统状态以及创立紧迫恢复磁盘3、经过Ghost软件的使用,学会如何备份计算机中的一个分区数据三、实训准备每人使用一台装有windows操作系统的计算机四、实训时间安排4课时五、注意事项在备份时注意备份空间能否够用六、实训步骤Windows2000中的备份:1、在Windows2000中启动备份功能2、备份硬盘中的一个文件(文件夹)到另一个分区3、备份此台计算机的系统状态4、利用Windows2000的备份功能创立一个紧迫修复磁盘5、复原以上所备份的数据Ghost软件的使用:1、从网上下载一个Ghost软件2、启动Ghost软件3、利用Ghost软件的备份分区功能备份计算机中的c盘七、实训报告撰写要求要修业生每次依据实训项目写出详尽的实训报告,包含实训目的、实训内容、实训步骤以及获得的结果等,并可以在下次上课前将作业交上。

{安全生产管理}网络与信息安全实训指导书.

{安全生产管理}网络与信息安全实训指导书.

{安全生产管理}网络与信息安全实训指导书二、实训基本操作方法1、按照系统用户手册及文档规范要求进行操作,养成查阅手册、文档的良好习惯;2、根据实训步骤要求进行操作,注意积累正确操作方法;3、操作过程中注意记录错误提示,并利用各种资源进行更正,积累错误诊断经验,增强独立解决问题的能力;4、对特殊疑难问题采用讨论、协作等方式进行解决,有意识地训练团队合作意识;5、实训报告应多包含在实训过程中出现的错误及解决方法。

三、实训项目(一)Windows下Snort的安装与配置(必做)1.安装Apache_2.0.46ForWindows安装的时候注意,如果你已经安装了IIS并且启动了WebServer,因为IIS 的WebServer默认在TCP80端口监听,所以会和ApacheWebServer冲突,我们可以修改ApacheWebServer为其他端口。

选择定制安装,安装路径修改为c:\apache安装程序会自动建立c:\apache2目录,继续以完成安装。

安装完成后在c:\apache2\conf\中,将apachewebserver默认端口80,修改为其他不常用的高端端口:修改Listen80为Listen50080安装apache为服务方式运行,在DOS状态下,输入并运行命令:c:\apache2\bin\apache-kinstall2.安装PHP1)添加Apache对PHP的支持:解压缩php-4.3.2-Win32.zip至c:\php2)拷贝php4至%systemroot%\system32;拷贝-dist 至%systemroot%\system32和%systemroot%下,并改名为将php\extensions\下的php_gd2.dll和php_bz2.dll拷贝到%systemroot%\system32下3)添加gd图形库支持:修改中:extension=php_gd2.dll(可以直接添加,也可以将原有这句话前的“;”删除)4)在c:\apache2\conf\中添加LoadModulephp4_module"c:sapi/php4apache2.dll" AddTypeapplication/x-httpd-php.php5)启动Apache服务netstartapache26)在c:\apache2\htdocs目录下新建,文件内容:<?phpinfo();?>使用127.0.0.1:50080/测试php是否安装成功(备注:%systemroot%下存储表示在winnt下存储)3.安装snort安装Snort_2_0_0使用默认安装路径c:\snort4.安装Mysql1)安装Mysql,默认安装Mysql至c:\mysql2)安装mysql为服务方式运行命令行c:\mysql\bin\mysqld-nt–install3)启动mysql服务netstartmysql4)连接MYSQL。

网络安全实验指导书

网络安全实验指导书

网络安全实验指导书网络安全实验指导书一、实验目的本实验旨在通过网络安全实验的方式,帮助学生了解网络安全的基本概念、方法和常见攻击手段,培养学生的网络安全意识和基本防护能力。

二、实验设备与工具1. 一台已安装好操作系统的计算机2. 网络安全实验室3. 网络安全软件,如防火墙、杀毒软件等三、实验准备1. 确保计算机已安装好操作系统,并更新了最新的安全补丁。

2. 确保实验环境隔离,不会对其他网络设备造成威胁。

3. 打开防火墙,并设置合适的策略。

4. 安装杀毒软件,并保持实时监测。

四、实验内容1. 实验一:口令猜测攻击a. 学生自行选择一个计算机作为攻击目标,其他学生尝试通过猜测目标计算机的口令进行攻击。

b. 观察并记录猜测的过程与结果,分析攻击者可能采用的方法和策略。

c. 分析攻击者的方法和策略,并提出相应的防范措施。

2. 实验二:网络钓鱼攻击a. 学生自行选择一个计算机作为攻击目标,其他学生尝试通过发送伪装的电子邮件进行网络钓鱼攻击。

b. 观察并记录攻击过程与结果,分析攻击者可能采用的手段和技巧。

c. 分析攻击者的手段和技巧,并提出相应的防范措施。

3. 实验三:恶意软件攻击a. 学生自行选择一个计算机作为攻击目标,其他学生尝试通过发送伪装的恶意软件进行攻击。

b. 观察并记录攻击过程与结果,分析攻击者可能采用的恶意软件类型和传播方式。

c. 分析攻击者的恶意软件类型和传播方式,并提出相应的防范措施。

四、实验注意事项1. 实验时请确保网络环境的安全性,避免对其他网络设备造成威胁。

2. 在实验过程中,请勿进行未经授权的攻击行为,严格遵守实验规定。

3. 在实验结束后,请关闭防火墙,删除已安装的恶意软件等。

4. 在实验过程中,请注意监测计算机的网络流量和异常行为,及时采取应对措施。

五、实验总结1. 学生应对实验结果进行总结,分析攻击手段和防御策略的有效性。

2. 学生应提出改进网络安全的建议,并总结本次实验的收获和教训。

网络安全《实习指导书》.doc

网络安全《实习指导书》.doc

辽源职业技术学院计算机应用专业《网络安全与维护》实习指导书适用班级:计算机应用103学制:三年入学文化:高中实习周数:一周信息管理系计算机教研室2011年8月17日通过本次实习,使学生对上学期所学的理论知识进行巩固练习。

从实际出发,为今后的学习与工作打下良好基础。

一、实习内容的深、广度要求1、本次实习是在《网络安全与维护》授课后的网络安全应用实习。

2、本次实习既实现了对已学知识的综合复习,又达到为后续课程奠定基础的目的3、提高了操作技能,丰富了知识面。

二、完成实习内容的方法本次实习共计32人,每人一份资料,每人一台计算机,分组完成实习任务。

每人独自完成实习报告。

参考资料表内容顺序实习内容参考资料备注1虚拟机的使用网上资源2主机安全设置网上资源3常用网络安全工具软件的使用《网络安全与防护》电子工业出版社二、实习时间分配实习内容与时间分配表实习内容实习内容时间分配(天)备注1虚拟机的使用0.52主机安全设置 1.53常用网络安全工具软件的使用24实习报告的编写1合计四、实习操作要领1、在完成虚拟机任务时,注意选取的虚拟机版本,不要选取VMWARE,要选取VPCo同时,要配以适当的汉化系统,以方便使用2、对于主机的安全设置操作一率在虚拟机环境下完成3、注意虚拟机与主机的配合。

需要重新启动的操作项目要在虚拟机下完成。

如不需要重新启动的实习项目,为了加快速度建议选择在主机在完成。

4、注意对于Solarwinds这款工具,只要求使用它的网络检测功能,其他项目为自选。

5、在利用Snort进行入侵检测时,不要求建立数据库。

只做一般测试即可。

五、实习报告的编制1.实习报告的内容1)实习目录2)实习性质、目的、任务3)实习内容及操作步骤4)实习操作结果5)实习心得体会2.实习报告的要求3.力求文字精练,层次清楚,语言通顺,图文并茂。

六、思考题1、在做网络扫描时,除了要求使用的工具外,还可以有哪些?它们的使用方法是什么?2、课后思考sniffer软件进行协议分析实验。

网络安全网12实训任务书指导书-2012-12

网络安全网12实训任务书指导书-2012-12

网络与信息安全管理实训任务书网络与信息安全管理实训任务书(网络12班)李建平、焦锋编写2012年9月计算机工程系目录一、实训题目 ...................................................... 3二、实训地点 ...................................................... 4三、实训时间 ...................................................... 4四、实训班级 ...................................................... 4五、实训考核办法 .................................................. 4六、实训注意事项 .................................................. 5附录一:实训报告要求 .............................................. 6附录二:实训时间安排 .............................................. 8附录三:实训题目要求 .............................................. 9实训1 Windows IPC$入侵实训................................... 9实训2 WEB站点入侵与防范实训 ................................ 13实训3 网页篡改实训.......................................... 13实训4 密码暴力破解实训...................................... 13实训5 网页恶意代码与计算机病毒实训.......................... 14实训6 数字认证.............................................. 14实训7 ARP攻击与防御实训 .................................... 14实训8 口令攻击实训.......................................... 15实训9 综合攻击实训.......................................... 16一、实训题目为了使同学们在经过一学期的学习之后,对所学的知识有更加直观的了解,使动手能力得到进一步提高,同时根据学校的现有条件,特设置了以下题目。

网络安全实训项目教师指导手册

网络安全实训项目教师指导手册

《网络安全实训项目》教师指导手册项目名称:网络安全实训项目适用专业:计算机网络技术专业实训学时: 20学时指导教师:***《网络安全实训》项目指导手册一、实训项目概况《网络安全》是计算机相关专业的一门必修课,同时也是一门学科综合性特别强的一门专业课程,本课程着重于安全的体系结构、技术和概念,通过结合案例、事件来解释相关的要点和技术。

学生在完成课程后,能够了解安全体系结构,对安全及其相关的技术有一定的了解和掌握,并能使用所掌握的安全知识对现有网络或即将建设的网络提供较为完善的安全建议或意见。

二、实训教学目标(1)能力培养任务:帮助学生了解网络安全概念,掌握网络安全基本技能,善于处理网络安全基础事件。

(2)知识培养任务:通过理论与实践相结合,使学生掌握本学科相关知识及技能。

(3)素质培养任务:通过课程学习,培养学生善于思考,勤于操作,具备解释和处理网络安全相关事件的能力。

三、实训主要任务及内容实训1:使用PGP创建密钥对实训2:Windows Server下使用PGP密钥对加密、解密信息实训3:用PGP加密和解密文件文件实训4:使用 PGP 实现 VPN 的实施实训5:利用 Linux 启动盘更改 Windows Server 密码实训6:在 Windows Server 下关闭端口实训7:使用 Plisten 监听端口实训8:在 Windows Server 下使用 NC(NetCat)开放后门端口实训9:在 IIS 中实现 SSL实训10:在 IIS 中配置安全的 Web 站点实训11:在 IIS 中配置安全的 FTP 服务实训12:用 WinRoute 创建包过滤规则实训13:使用 WinRoute 过滤 HTTP 访问实训14:用 WinRoute 配置 FTP 过滤实训15:在 Windows Server 下卸载和删除一些不必要的服务实训16:使用 Sniffer 捕获加密包和非加密包实训17:使用 Tracert 命令检测路由和拓扑结构信息实训18:使用 Ws_PingPrOpack 进行网络检测和扫描实训19:审计Windows Server引导与登录实训20:更改 Windows Server 注册表增强系统安全性实训21:帐号锁定策略与暴力攻击实训22:强制使用强壮的密码实训23:键盘记录程序的潜在危险实训24:发送伪造的 E-mail四、实训主要过程实训1:使用PGP创建密钥对实训目的:了解加密工具 PGP 的原理及简单配置方法实训步骤:1、打开开始菜单>程序>PGP>PGPkeys,点击 PGPkeys2、在 Key Generation Winzrad 提示向导下,点击 Next,开始创建密钥对3、输入全名和邮件地址(*******************),x 为座位号4、选择缺省设置 Diffle-Hellman/DSS 加密,单击 Next5、加密长度保持缺省设置为 2048 位6、接受密钥对永不过期的缺省设置,单击 Next7、在要求输入 passphrase 的对话框中,两次输入 passphrase 并再次确认;这里的passphrase 我们可以理解是保护自己私钥的密码。

实训指导书5-第1单元-网络安全管理

实训指导书5-第1单元-网络安全管理

计算机网络管理技术应用项目实训指导书第一单元网络管理应用指导老师:***制定日期:2010/8/26目录实训项目五网络安全管理 (3)【项目主题】 (3)【实训目的】 (3)【工作任务】 (3)【实训环境】 (3)【实训工具】 (4)【实验原理】 (4)【实训内容】 (5)【实验步骤】 (5)【思考问题】 (6)【评分标准】 (6)实训项目五网络安全管理【项目主题】➢课程:计算机网络管理技术应用➢单元:第一单元网络管理应用➢任务:网络安全管理➢学时:4学时【实训目的】➢掌握网络安全管理基本原理;➢掌握Security Manager Plus服务管理系统;【工作任务】采用工作任务一所搭建好的网络环境,给每个局域网安装1台Security Manager Plus 安全管理系统服务器,采用Security Manager Plus安全管理系统服务器对局域网进行统一管理,主要监控各种类型的服务器,可以监控服务器的开放端口、开放的服务、补丁安装情况及远程安装系统补丁、硬件配置情况、软件的安装情况、系统用户情况等。

【实训环境】网络拓扑图如下,详细的配置要求请参考《实训指导书1》。

cico2611XM路由器网络拓扑结构图【实训工具】➢Cisco2611XM路由器;➢Cisco3550交换机;➢学生笔记本;➢Windows和linux服务器;【实验原理】➢系统开放端口:系统开放端口是服务器给远程用户提供的服务,一般一个服务会对应着一个端口,用户通过端口,可以使用服务器提供的服务,但同时它也是一个安全隐患,很多安全问题都是由这些端口引起的,因此,必须了解系统端口它们所对应的服务,以及它们可能会引起哪些安全问题。

➢系统补丁:对于大型软件系统在使用过程中暴露的问题(一般由黑客或病毒设计者发现)而发布的解决问题的小程序。

没有打补丁的系统,是非常不安全的,因此,必须了解这些补丁它们修复了哪些问题,特别是sp1、sp2等。

《网络安全与管理实训》实训指导书

《网络安全与管理实训》实训指导书

1.用PGP组件保证邮件安全实验目的掌握在Windows 下安装和使用 PGP 软件,保证电子邮件的安全性。

预备知识1.密码学基础;2.对称式、非对称式、Hash 加密的原理;3.PGP 软件的原理。

建议实验环境1.使用 Windows 系统(Windows2000 professional 简体中文版)的 PC 机;建议实验工具1.软件包 PGP;2.软件包 GnuGP。

实验用时180 分钟。

实验步骤任务一配置 Outlook Express 程序1.打开 Outlook Express,输入用户名。

图 5-1 输入邮件客户端用户2.输入邮件地址。

图 5-2 输入邮件地址3.输入收件服务器和发件服务器的 IP 地址或域名。

图 5-3 定义邮件服务器4.输入账户名和密码,Outlook Express 配置完毕。

图 5-4 输入账户名和密码任务二在 Windows 下安装 PGP 软件1.运行 PGP 软件的安装程序,点击“Next”。

图 5-5 PGP 组件安装提示界面2.输入用户名称和公司名称。

图 5-6 输入用户名称和公司名称3.出现提示“是否已经有密钥”,选择“否”。

图 5-7 密钥判定问询4.暂时不发送密钥,点击“完成”。

图 5-8 安装完成任务三在 Windows 下运行 PGP 软件,并创建密钥对1.在开始菜单→programes→PGP 下运行 PGPtray。

图 5-9 打开 PGP 主窗口2.在右下脚会出现一个小锁的图标,表示 PGP 软件已经运行。

图 5-10 PGP 运行图标3.用鼠标右键点击小锁图标,选择 PGPkeys 来创建密钥。

图 5-11 运行 PGPKeys 程序4.选择“下一步”进行创建密钥的活动。

5.输入用户名和电子邮件地址。

图 5-12 输入用户名和电子邮件地址6.选择创建密钥对的算法。

图 5-13 选择创建密钥对的算法7.选择密钥的长度。

图 5-14 选择密钥长度8.选择密钥是否过期,如果选择过期,需要确定失效的时间。

网络安全实训指导书

网络安全实训指导书

网络安全实训指导书前言本指导书是根据专业需要和我院目前实际情况制定,分为计算机信息保障、网络安全软件的安装和使用、操作系统安全设置三个部分,在执行过程中,可根据学生的学习进度和专业需求,可适当选择实训项目的组合,但实训内容和实训成绩的考核需要按照本实训指导书严格执行。

每个实训项目要求学生在规定时间完成,实训教师及时收集并评定单项成绩。

实训总成绩由实训考勤纪律、实训项目完成情况、实训报告三部分按20%、60%、20%比例组成。

实训目的:本课程是技能实训教学中的基本技能课。

《网络安全实训》是《网络安全》课程的延续和深化,旨在让学生能够综合运用所学理论知识解决各种实际问题。

实训内容(一)计算机信息保障实训项目一、系统分区、备份与恢复实训项目二、数据恢复(二)网络安全软件的安装和使用实训项目三、网络扫描工具和网络监听工具实训项目四、加密和解密实训项目五、远程控制(三)操作系统安全设置实训项目六、Windows XP安全设置实训项目一:系统备份与恢复一、实训目的●掌握在DOS环境下使用FDISK命令对硬盘分区,在Windows环境下使用分区魔术师命令对硬盘分区●通过实训了解系统如何进行系统的还原与备份。

●掌握Ghost工具的使用。

二、预习内容●查找Ghost工具的使用方法●一键还原工具的使用方法。

三、实训时间:1课时四、实训条件●微机的基本配置一套,Ghost程序。

五、实训内容与步骤(一)、Fdisk的使用1、使用系统启动光盘,并启动FDISK将系统启动光盘放入光驱,重新引导计算机。

选择选项[6] MS-DOS 7.11。

图1-1 光盘启动界面2、进入DOS系统。

3、选择1,进入DOS系统。

4、图1-2 DOS系统界面在A:>提示符下输入fdisk→系统会提示“Do you wish to enable large disk support(y/n),磁盘容量已经超过了512M,为了充分发挥磁盘的性能,建议选用FAT32文件系统,输入“Y”键后按回车键。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全管理实训指导书第1部分理论知识基础1、网络管理协议及体系结构[知识准备]:了解网络管理协议SNMP,及网络管理体系结构,管理站、代理、MIB库、网管协议2 、网络管理系统[知识准备]了解常用的网络管理系统的名称,工作方式及特性3、网络流量监控系统[知识准备]了解常用的网络流量监控的名称,网络流量的定义,4、网络日志系统[知识准备]了解Syslog日志服务器的工作原理,了解日志的格式,及linux主机Syslog日志服务器的配置5 、网络协议及异常分析系统[知识准备] 了解TCP/IP协议的构成及各协议的特性,了解网络嗅探得基本原理,及网络嗅探得网络工作环境,了解交换机端口镜像的基本配置6 、网络应用管理系统[知识准备]了解网络应用管理的需求,网络应用管理的基本原理及实现模式,常用网络应用管理的软杰类型7、网络认证及计费网关[知识准备] 了解网络认证的原理及意义,认证网关的设置实训8、活动目录与组策略[知识准备]了解工作组网络和域网络的区别,了解活动目录的组织结构,了解组策略的概念,及各级策略的优先关系9 、服务器安全防护系统[知识准备]网络安全的基本原理,服务器安全的实施方法,常用的服务器安全软件,网络扫描及入侵检测10 、网络安全防护系统[知识准备]网络安全的基本原理,了解安全组网方案,及常用的网络安全设备,了解防火墙系统,入侵检测系统,及各种安全测试监控方法第2部分实训部分实训项目一网络管理协议及体系结构[知识准备]:了解网络管理协议SNMP,及网络管理体系结构,管理站、代理、MIB库、网管协议[内容提要] 通过SolarWinds软件实现对Cisco路由器、交换机进行SNMP管理及监控[实训目标] 通过SolarWinds软件实现对Cisco路由器、交换机进行SNMP管理及监控,让同学们了解网络管理协议SNMP,及网络管理体系结构,及Cisco路由器、交换机的工作状况[所需设备] :Cisco 2600路由器、Catalyst 3550交换机,连接线路主机、SolarWinds软件,线路[试验连接图]:[试验步骤] 1、规划INTERNET 连接结构图2、完成设备及线路连接,进行上网配置3、配置路由器、交换机的SNMP 属性及工作方式4、在主机上安装SolarWinds ,5、使用MIB Browser 通过选择MIB 库条目ipAdentAddr 进行结果查询(1.3.6.1.2.1.4.20.1.1),6、记录路由器和交换机的接口ip 地址[结果分析] 该试题共计十分,其中线路连接占3分、设备SNMP 属性设置占2分、使用SolarWinds 测试接口ip 地址占5分[技巧提示] 除测试ip 地址还可以测试设备各项详细参数设置(cpu 、各接口的最大/最小/平均bps )实训项目二、构建网络管理系统的构建[知识准备] 了解常用的网络管理系统的名称,工作方式及特性[内容提要] 本章节主要通过Cisco works 6.1实现网络设备的配置,管理,及监控,学习CiscoView 、Whatsup Gold 、Show Commands 、Threshold Manger 的使用[实训目标] 通过Cisco works 6.1的使用,掌握常用的网络管理系统的名称,工作方式及特性[所需设备] :Cisco 2600路由器、Catalyst 3550交换机,连接线路主机、Cisco works 6.1软件,线路,服务器[试验连接图]:[试验步骤] 1、规划INTERNET 连接结构图2、完成设备及线路连接,进行上网配置3、配置路由器、交换机及服务器的SNMP 属性及工作方式4、在服务器上进行站点发布,在主机上安装Cisco works 6.15、使用Cisco works 6.1的使用Whatsup Gold 进行网络设备拓扑及服务器扫描发现,规划实际网络结构图,结合实际情况进行编辑6、管理服务器的www 服务,观测Whatsup Gold 的日志情况,关闭交换机的某一接口,观测Whatsup Gold 的日志情况[结果分析] 该试题共计十分,其中线路连接占3分、设备服务器和网络设备SNMP 属性设置占2分、使用Whatsup Gold 发现,规划实际网络结构图占3分,网络故障测试占2分[技巧提示] 除使用Whatsup Gold 进行网络设备及服务器的管理,还可使用CiscoView 进行防真设备管理及配置,使用Threshold Manger 进行异常监控实训项目三、网络流量监控系统构建[知识准备] 了解常用的网络流量监控的名称,网络流量的定义[内容提要] 通过MRTG 实现全网各阶段流量监控,[实训目标] 通过MRTG 实现全网各阶段流量监控,了解网络的当前工作状况及网络异常流量[所需设备] Cisco 路由器,交换机,服务器,主机,线路,mrtg[试验连接图]:[试验步骤] 1、规划INTERNET 连接结构图2、完成设备及线路连接,进行上网配置3、配置路由器、交换机及服务器的SNMP 属性及工作方式4、在主机上安装PERL 、MRTG5、根据INTERNET 连接结构图确定交换机各VLAN 各接口所在子网的名称6、五分以后观看各接口的流量分析图,记录最大/最小/平均的流出、流入流量[结果分析] 该试题共计十分,其中线路连接占3分、设备服务器和网络设备SNMP属性设置占2分、使用mrtg探测各网络设备和服务器的网络流量,编辑交换机各VLAN各接口所在子网的名称占5分[技巧提示] 使用MRTG获取网络流量为b/s架构模式,还可使用PRTG 直接获取网络流量实训项目四,网络日志系统[知识准备]了解Syslog日志服务器的工作原理,了解日志的格式,及linux主机Syslog日志服务器的配置[内容提要] 通过linux 的Syslog日志服务器,记录网络设备和linux服务器的流量日志和异常日志,分析网络异常及通信情况[实训目标] 通过Syslog日志服务器发现服务器的流量日志和异常日志,分析网络异常及通信情况[所需设备] Cisco 防火墙,交换机,linux服务器,linux主机,线路,[试验连接图]:[试验步骤] 1、规划INTERNET连接结构图(2)2、完成设备及线路连接,进行上网配置(1)3、配置防火墙、交换机及服务器的Apache的Syslog 日志主机属性及工作方式(2)4、在linux主机上安装配置Syslog,设置各设备的日志文件,设置Syslog为远程工作方式(1)5、在浏览各设备和服务器的日志文件,观测当前的网络流量日志和异常日志及级别(4)[结果分析] 该试题共计十分,其中线路连接占3分、设备服务器和网络设备Syslog日志主机属性设置占2分、使用Syslog观测当前的网络流量日志和异常日志及级别5分[技巧提示] 除对设备可进行日志监控,还可以对apache服务器进行访问日志监控,如此之外还可以使用Eventlog Analyzer对windows服务器进行日志监控实训项目五、网络协议及异常分析系统[知识准备] 了解TCP/IP协议的构成及各协议的特性,了解网络嗅探得基本原理,及网络嗅探得网络工作环境,了解交换机端口镜像的基本配置[内容提要] 通过Sniffer pro实现网络流量的可视化分析,本通过配置交换机的端口镜像实现网络流量的聚合。

[实训目标] 通过Sniffer pro实现网络流量的可视化分析,及网络协议、异常分析[所需设备] Cisco 路由器,交换机,服务器,主机,线路,Sniffer pro[试验连接图]:[试验步骤] 1、规划INTERNET 连接结构图2、完成设备及线路连接,进行上网配置3、配置三层交换机的端口镜像,将网络流量聚合到嗅探器主机4、在主机上安装sniffer pro,在另一台主机使用flastGet 实现软件高速下载5、打开sniffer pro 的窗口界面,观测协议网络使用情况及当前流量的形成原因[结果分析] 该试题共计十分,其中线路连接占3分、配置三层交换机的端口镜像占2分、使用sniffer pro 观测协议网络使用情况及当前流量的形成原因5分[技巧提示] 网络嗅探必须满足嗅探模式,否则可能进能嗅探到本地流量实训项目五、使用netflow 分析仪观测协议网络使用情况及当前流量的形成原因[知识准备] 了解TCP/IP 协议的构成及各协议的特性,了解netflow 的工作原理,及常用的netflow 软件,[内容提要] 通过netflow 分析仪实现网络流量的可视化分析,分析和发现网络流量的异常[实训目标] 学习netflow 的基本原理及概念,掌握netflow 的配置[所需设备] Cisco 路由器,交换机,主机,线路,netflow 分析仪[试验连接图]:[试验步骤] 1、规划INTERNET 连接结构图2、完成设备及线路连接,进行上网配置3、配置Cisco 2600路由器的netflow 属性,将流量指向netflow 主机4、在主机上安装netflow 分析仪,在另一台主机使用bittorrent 实现软件高速下载5、打开netflow 的web 的窗口界面,观测协议网络使用情况及当前流量的形成原因[结果分析] 该试题共计十分,其中线路连接占3分、配置配置Cisco 2600路由器的netflow 属性占2分、使用netflow 观测协议网络使用情况及当前流量的形成原因5分[技巧提示] netflow 仅针对Cisco 设备,对华为设备采用sflow 实训项目六、网络应用管理控制系统的实现[知识准备] 了解网络应用管理的需求,网络应用管理的基本原理及实现模式,常用网络应用管理的软件类型[内容提要] 本实训通过网络岗软件实现上网的管理、监控、及限制,QQ 封锁、BT 下载封锁,ip 地址封锁,带宽限制等等[实训目标] 本实训通过网络岗软件实现上网的管理、监控、及限制,以解决复杂的网络应用需求[所需设备]交换机 ,服务器,主机,线路,网路岗五代[试验连接图]:[试验步骤]1、规划INTERNET 连接结构图2、完成设备及线路连接,进行上网配置3、配置Nat 转换服务器,并在其上安装网路岗五代软件,4、设置网路岗五代的工作网卡,网关及子网属性,设置封锁QQ聊天,设置封锁的web站点5、在主机上进行相关测试[结果分析] 该试题共计十分,其中线路连接占3分、配置Nat转换服务器占2分、使用网路岗五代进行管理设置占5分[技巧提示]在配置网路岗实现网络应用管理控制时要注意采用网络嗅探模式,但在采用聚生网管时不此限制实训项目七、用Winroute实现网络应用管理控制系统[知识准备]了解网络应用管理的需求,网络应用管理的基本原理及实现模式,常用网络应用管理的软件类型[内容提要] 本实训通过防火墙软件实现上网的管理、监控、及限制,QQ封锁、BT下载封锁,ip地址封锁,带宽限制等等[实训目标] 本实训通过WINROUTE实现上网的管理、监控、及限制,以解决复杂的网络应用需求[所需设备]交换机,服务器,主机,线路,Winroute[试验连接图]:[试验步骤] 1、规划INTERNET连接结构图2、完成设备及线路连接,进行上网配置,在3550上设置不同的Vlan对应不同的子网3、配置安装winroute软件,设置网络接入类型为nat接入4、设置Winroute的外接口策略,实现对各子网的上网控制,及网络应用控制5、在主机上进行相关测试[结果分析] 该试题共计十分,其中线路连接占3分、配置Nat转换服务器占2分、使用Winroute进行管理设置占5分[技巧提示] 采用防火墙策略用于实现网络应用管理,但可能不具备监控功能,但CHECKPOINT除外实训项目八、活动目录与组策略[知识准备]了解工作组网络和域网络的区别,了解活动目录的组织结构,了解组策略的概念,及各级策略的优先关系[内容提要]本实训通过活动目录设置各级组策略,以实现对不同账号进行不同级别的管理和应用控制[实训目标] 通过本实训让同学们掌握基于域的管理和应用控制策略[所需设备] Cisco 路由器,交换机,服务器,主机,线路,[试验连接图]:[试验步骤] 1、规划INTERNET 连接结构图2、完成设备及线路连接,进行上网配置, 在3550上设置不同的Vlan 对应不同的子网3、在服务器上安装配置与控制器,并设置组织单元cheng1和cheng2,在其中分别设置网络用户admin,netuser,其中admin 用户可实现计算机的全部操作,并具有与管理员的权限;netuser 用户为一般用户组策略为不能安装软件4、在各子网将计算机加入域,并分别用建立的账号登陆域测试应用结果[结果分析] 该试题共计十分,其中线路连接占3分、安装配置与控制器占5分、客户机配置及测试2分[技巧提示] 在采用组策略时,一定要将各主机的DNS 服务器地址设置为与控制器的IP 地址,而且要设置主机的DNS 前缀实训项目九、实现服务器的安全测试[知识准备] 网络安全的基本原理,服务器安全的实施方法,常用的服务器安全软件,网络扫描及入侵检测[内容提要] 通过对WWW 服务器的全面测试来发现对常规服务器的弱点及漏洞[实训目标] 掌握对常规服务器的加固和入侵检测方法[所需设备]交换机,服务器,主机,线路,安全软件[试验连接图]:略[实验步骤] 1、规划基于交换机的局域网结构图2、完成设备及线路连接,进行连通性测试3、在服务器上安装配置iis,实现站点发布4、在服务器上使用MBSA进行内扫描并记录结果5、使用stat scanner进行服务器漏洞发现并记录结果6、在另一台主机上使用ip tools进行常规扫描7、在另一台主机上使用X-Scan进行漏洞扫描8、在另一台主机上使用NStealth进行web漏洞扫描[结果分析]略[技巧提示] 应首先采用内扫描然后进行外扫描实训项目十、实现服务器的安全防护[知识准备]网络安全的基本原理,服务器安全的实施方法,常用的服务器安全软件,网络扫描及入侵检测[内容提要] 通过对WWW服务器的加固方法来实现对常规服务器的加固和入侵检测[实训目标] 掌握对常规服务器的加固和入侵检测方法[所需设备]交换机,服务器,主机,线路,安全软件[试验连接图]:略[实验步骤] 1、规划基于交换机的局域网结构图2、完成设备及线路连接,进行连通性测试3、在服务器上安装配置iis,实现站点发布4、在iis 上进行系统补丁更新5、使用安全模板加固本地安全策略6、使用iis加固软件加固iis服务器7、安装配置blackice 实现防护及入侵检测8、安装配置WhosOn软件实现访问日至监控[结果分析]略[技巧提示] BLACKICE对Dos攻击的防护也很弱,应采用专业防火墙实训项目十一、自动拦截攻击防护系统[知识准备]网络安全的基本原理,了解安全组网方案,及常用的网络安全设备,了解防火墙系统,入侵检测系统,及各种安全测试监控方法[内容提要] 通过对WWW服务器的加固方法来实现对常规服务器的加固和入侵检测[实训目标] 掌握对常规服务器的加固和入侵检测方法[所需设备]交换机,服务器,主机,线路,安全软件[试验连接图]:略[实验步骤] 1、规划基于交换机的局域网结构图2、完成设备及线路连接,进行连通性测试3、在服务器上安装配置iis,实现站点发布4、在服务器上安装blackice,开放web服务端口,设置防护方式为全防护5、在客户端使用NStealth进行对web服务器的漏洞扫描6、观测当前攻击者的ip地址,是否启动自动拦截攻击,[结果分析]略[技巧提示]在使用blackice作自动拦截攻击防护时要注意内网采用pat转换的公网ip地址被分引起的后果实训项目十二、构建网络安全防护系统[知识准备]网络安全的基本原理,了解安全组网方案,及常用的网络安全设备,了解防火墙系统,入侵检测系统,及各种安全测试监控方法[内容提要] 本实训通过一套完整的网络安全组网方案来实现实现网络的防护,检测,监控为一体的全方位安全体系结构[实训目标] 本实训通过一套完整的网络安全组网方案来实现实现网络的防护,检测,监控为一体的全方位安全体系结构[所需设备] pix 防火墙,三层交换机,服务器,主机,线路,INTERNET源、Sessionwall-3[试验连接图]:h[试验步骤] 1、规划INTERNET 连接结构图2、在pix 515e 上配置内网区、外网区,DMZ 区的安全策略及上网方式,3、配置catalyst 3550的子网及子网间的ACL,实现子网1可访问外网,而子网2不可以4、在DMZ 区通过hub 接入Sessionwall-3、在内网区通过端口镜像接入Sessionwall-35、在外网和内网分别用X-Scan 进行网络扫描,观测ids 的反应情况[结果分析] 该试题共计十分,其中规划INTERNET 连接结构图 占2分,pix 占3分,交换机设置占2分,sessionwall-3占2,网络扫描1分[技巧提示] 入侵检测系统的布置应参照嗅探模式。

相关文档
最新文档