网络安全技术及应用实践教程课件实验1-4
网络安全技术及应用实践教程课件4.2-4.4
![网络安全技术及应用实践教程课件4.2-4.4](https://img.taocdn.com/s3/m/fe902f91de80d4d8d05a4f56.png)
完成,则网络设备应该选择集线器或交换机。如果是交换机, 则在C机上要做端口镜像。
4.4 Sniffer网络检测实验
3.实验方法
三台PC机的IP地址及任务分配见表4-2所示。 实验用时:2学时(90-120分钟)。
表4-1 实验设备基本配置要求
(2)在进行流量捕捉前,先选网络适配
图4-18 主窗口
器,确定从计算机的哪个适配器上接收
数据,并把网卡设成混杂模式.就是把所有
数据包接收后放入内存进行分析.设置方法:
单击File→Select Settings命令,在弹出的
对话框中设置,见图4-19所示。
图4-19 设置网卡
4.4 Sniffer网络检测实验
图4-9 打开“服务”窗口
图4-10 关闭DNS端口停止服务
4.2 案例分析 防范网络端口扫描
方式二:只开放允许端口 利用系统的“TCP/IP筛选”功能进行设置,只允许系
统的一些基本网络通信需要的端口即可。这种方法有些 “死板”,其本质就是逐个关闭所有的用户需要的端口。 就黑客而言,所有的端口都有可能成为攻击的目标,而系 统的一些必要的通信端口,如访问网页需要的HTTP(80 端口)、QQ(8000端口)等不能被关闭。
4.2 案例分析 防范网络端口扫描
(2)屏蔽出现扫描症状的端口 当某端口出现了扫描症状时,应该立刻屏蔽该端口。
通常利用网络防火墙和入侵检测系统等完成端口的屏蔽。 2017年5月爆发的“WannaCry”勒索病毒利用了Windows操 作系统445端口存在的漏洞进行传播,在针对该病毒的临时 解决方案中,在Windows7/8/10系统中可以利用系统防火 墙高级设置阻止向445端口进行连接,具体操作方法与步骤 为:
计算机网络安全技术与实训第4章
![计算机网络安全技术与实训第4章](https://img.taocdn.com/s3/m/76de497b02768e9951e738de.png)
第4章数据加密技术[学习目标]1. 理解数据加密技术2. 会使用文档加密和磁盘加密实例3. 学会使用加密工具软件4. 掌握证书制作与CA系统的配置5. 了解VPN技术本章要点●传统工艺加密方法●DES加密算法和RSA加密算法●计算机网络的加密技术●几个简单加密软件的使用●数字签名的实现方法●CA认证和认证产品●鉴别技术与方法●个人数字凭证的申请、颁发和使用4.1 文档加密实例4.1.1 文件加密实例Windows 2000 支持两种数据保护方式:存储数据的保护和网络数据的保护。
1.存储数据的保护方法有:文件加密系统(EFS) ;数字签名。
2.网络数据的保护方法有:网际协议安全;路由和远程访问;代理服务器。
文件加密与数字签名技术,它是为提高信息系统及数据的安全性和保密性, 防止秘密数据被外部窃取、侦听或破坏所采用的主要技术手段之一。
随着信息技术的发展, 网络安全与信息保密日益引起人们的关注。
目前各国除了从法律上、管理上加强数据的安全保护外, 从技术上分别在软件和硬件两方面采取措施, 推动着数据加密技术和物理防范技术的不断发展。
按作用不同, 文件加密和数字签名技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。
Windows2000 强大的加密系统能够给磁盘、文件夹、文件加上一层安全保护。
这样可以防止别人把你的硬盘挂到别的机器上读出里面的数据。
如果硬盘上有一个文件需要加密,则在我的电脑窗口中选中该文件的图标按鼠标右键在快捷菜单上选择属性命令,打开该文件的属性对话框。
如图4.1 所示。
图4.1 打开文件的属性对话框图4.2 打开高级属性对话框图4.3 打开详细信息可以看到用户信息在要加密的文件的属性对话框中选择高级按钮,打开高级属性对话框。
如图4.2 所示。
选中“加密内容以便保护数据”左边的选框,确定即可。
注意,文件系统应该是NTFS。
Windows 的NTFS压缩和加密是不能同时选中的。
网络安全技术及实训课程(PPT 28张)
![网络安全技术及实训课程(PPT 28张)](https://img.taocdn.com/s3/m/644c9ef476a20029bd642df6.png)
2.配置密码策略
(8)设置密码最长存留期 右击“密码策略”中的“密码最长存留期”项,选择【
属性】菜单,打开如所示窗口。
通过设置密码最长保留期,到设定的密码作废期后,系统 要求用户重新输入新密码。启用此项设置,可以提醒用 户在一定时期后更改密码,与一成不变的密码相比,这 项设置能加强用户密码的安全性,防止因为长时间使用 一个密码带来的安全隐患。
3.配置账户锁定策略
(4)实训者可以自己定义一个锁定阈值和时间(不要太
长,如几分钟)。然后重新登录主机,故意输入错误的 密码,使系统锁定该账户,然后分别在锁定时间内和之 后登录主机,观察结果。
网络安全技术及实训
Thank You !
• • • • • • • • •
• • • •
• • • • •
如所示的窗口。
在账户锁定阈值中,可以设置几次无效登录后就锁定账户 。这可以防范一些黑客试图以管理员等身份、采用猜测 密码的攻击。
3.配置账户锁定策略
(3)双击“账户锁定时间”,打开如所示的窗口。
通过此项设置,实现了对账户的锁定,防止黑客利用穷举 法攻破某账户。锁定之后,系统会在指定的时间段之后 会解开对该账户的锁定。
用可还原的加密来储存密码。当设定了上述的设置后, 可以在密码策略中看到设置后的列表,如所示。
3.配置账户锁定策略
3.配置账户锁定策略
(1)在“本地安全设置”窗口,选择【安全设置】→【
帐户策略】à【帐户锁定策略】,如所示。
3.配置账户锁定策略
(2)在账户锁定策略中,双击“账户锁定阈值”,打开
• • • • • • • • • • • • • • • • • • • •
1、想要体面生活,又觉得打拼辛苦;想要健康身体,又无法坚持运动。人最失败的,莫过于对自己不负责任,连答应自己的事都办不到,又何必抱怨这个世界都和你作对?人生的道理很简单,你想要什么,就去付出足够的努力。 2、时间是最公平的,活一天就拥有24小时,差别只是珍惜。你若不相信努力和时光,时光一定第一个辜负你。有梦想就立刻行动,因为现在过的每一天,都是余生中最年轻的一天。 3、无论正在经历什么,都请不要轻言放弃,因为从来没有一种坚持会被辜负。谁的人生不是荆棘前行,生活从来不会一蹴而就,也不会永远安稳,只要努力,就能做独一无二平凡可贵的自己。 4、努力本就是年轻人应有的状态,是件充实且美好的事,可一旦有了表演的成分,就会显得廉价,努力,不该是为了朋友圈多获得几个赞,不该是每次长篇赘述后的自我感动,它是一件平凡而自然而然的事,最佳的努力不过是:但行好事,莫问前程。愿努力,成就更好的你! 5、付出努力却没能实现的梦想,爱了很久却没能在一起的人,活得用力却平淡寂寞的青春,遗憾是每一次小的挫折,它磨去最初柔软的心智、让我们懂得累积时间的力量;那些孤独沉寂的时光,让我们学会守候内心的平和与坚定。那些脆弱的不完美,都会在努力和坚持下,改变模样。 6、人生中总会有一段艰难的路,需要自己独自走完,没人帮助,没人陪伴,不必畏惧,昂头走过去就是了,经历所有的挫折与磨难,你会发现,自己远比想象中要强大得多。多走弯路,才会找到捷径,经历也是人生,修炼一颗强大的内心,做更好的自己! 7、“一定要成功”这种内在的推动力是我们生命中最神奇最有趣的东西。一个人要做成大事,绝不能缺少这种力量,因为这种力量能够驱动人不停地提高自己的能力。一个人只有先在心里肯定自己,相信自己,才能成就自己! 8、人生的旅途中,最清晰的脚印,往往印在最泥泞的路上,所以,别畏惧暂时的困顿,即使无人鼓掌,也要全情投入,优雅坚持。真正改变命运的,并不是等来的机遇,而是我们的态度。 9、这世上没有所谓的天才,也没有不劳而获的回报,你所看到的每个光鲜人物,其背后都付出了令人震惊的努力。请相信,你的潜力还远远没有爆发出来,不要给自己的人生设限,你自以为的极限,只是别人的起点。写给渴望突破瓶颈、实现快速跨越的你。 10、生活中,有人给予帮助,那是幸运,没人给予帮助,那是命运。我们要学会在幸运青睐自己的时候学会感恩,在命运磨练自己的时候学会坚韧。这既是对自己的尊重,也是对自己的负责。 11、失败不可怕,可怕的是从来没有努力过,还怡然自得地安慰自己,连一点点的懊悔都被麻木所掩盖下去。不能怕,没什么比自己背叛自己更可怕。 12、跌倒了,一定要爬起来。不爬起来,别人会看不起你,你自己也会失去机会。在人前微笑,在人后落泪,可这是每个人都要学会的成长。 13、要相信,这个世界上永远能够依靠的只有你自己。所以,管别人怎么看,坚持自己的坚持,直到坚持不下去为止。 14、也许你想要的未来在别人眼里不值一提,也许你已经很努力了可还是有人不满意,也许你的理想离你的距离从来没有拉近过......但请你继续向前走,因为别人看不到你的努力,你却始终看得见自己。 15、所有的辉煌和伟大,一定伴随着挫折和跌倒;所有的风光背后,一定都是一串串揉和着泪水和汗水的脚印。 16、成功的反义词不是失败,而是从未行动。有一天你总会明白,遗憾比失败更让你难以面对。 17、没有一件事情可以一下子把你打垮,也不会有一件事情可以让你一步登天,慢慢走,慢慢看,生命是一个慢慢累积的过程。 18、努力也许不等于成功,可是那段追逐梦想的努力,会让你找到一个更好的自己,一个沉默努力充实安静的自己。 19、你相信梦想,梦想才会相信你。有一种落差是,你配不上自己的野心,也辜负了所受的苦难。 20、生活不会按你想要的方式进行,它会给你一段时间,让你孤独、迷茫又沉默忧郁。但如果靠这段时间跟自己独处,多看一本书,去做可以做的事,放下过去的人,等你度过低潮,那些独处的时光必定能照亮你的路,也是这些不堪陪你成熟。所以,现在没那么糟,看似生活对你的亏欠,其 实都是祝愿。
(2021)网络安全技术与实践完美版PPT
![(2021)网络安全技术与实践完美版PPT](https://img.taocdn.com/s3/m/969ff2c30722192e4436f668.png)
1.1网络安全概念及内容
网络安全的概念及目标
国内外网络安全技案术全研例究球现1状-重1 大数据泄露事件频发,针对性攻击持续增多。
计算机网络安全(Computer Network Security)简称网络安全,是指利用计算机网络技术、管理、控制和措施,保证网络系统及数据
(2.信网息络)安的全保保根密护性范据、畴完赛及整重性门点、网铁络服克务2可0用1性3、年可控1性0和月可审的查性《受到安保护全。分析报告》,发现全球 1媒.体网及络其安数全据涉近安及全的几保主护年要,内是最容指对严媒体重数的据和一媒体起本身重的安大全保数护据。 泄露事件,已造成1.5亿用户 并设置虚拟机的的处个理器人。 资料被泄露,到目前为止所知的数据泄露事件中,被 图5 1物-6理网安络全安与泄全隔主离露要技威术最胁及多途径的信息为用户的真实姓名、证件账号(如社会保险 网媒络体安 安全全通与用物卡模理型隔卡如离图技号术1-8)所和示,出不足生是日并非期所有等情况重都通要用。信息,而且各种有针对性的攻击 也持续增多。 网民规模、宽带网民数、国家顶级域名注册量三项指标仍居世界第一,互联网普及率稳步提升。
1.1网络安全概念及内容
网络安全的概念及目标
2. 网络安全的目标及特征 网络安全问题包括两方面的内容,一是网络的系统安全,
二是网络的信息(数据)安全,而网络安全的最终目标和关键 是保护网Байду номын сангаас的信息(数据)安全。
网络安全的目标是指计算机网络在信息的采集、存储、处 理与传输的整个过程中,根据安全需求,达到相应的物理上及 逻辑上的安全防护、监控、反应恢复和对抗的能力。网络安全 的最终目标就是通过各种技术与管理手段,实现网络信息系统 的保密性、完整性、可用性、可控性和可审查性。其中保密性、 完整性、可用性是网络安全的基本要求。网络信息安全5大要素, 反映了网络安全的特征和目标要求,如图1-2所示。
网络安全技术及应用实践教程 第4版 习题集 第1章[4页]
![网络安全技术及应用实践教程 第4版 习题集 第1章[4页]](https://img.taocdn.com/s3/m/ace677311fb91a37f111f18583d049649a660e50.png)
第1章网络安全概论(个别内容有更新)1. 选择题(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.机密性B.抗攻击性C.网络服务管理性D.控制安全性(2) 网络安全的实质和关键是保护网络的安全。
A.系统B.软件C.信息D.网站(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。
A.安全政策B.可说明性C.安全保障D.安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
A.机密性B.完整性C.可用性D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
A.破环数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击答案: (1) A (2) C (3) D (4) C (5) B2. 填空题(1) 计算机网络安全是一门涉及、、、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。
答案: 计算机科学、网络技术、信息安全技术(2) 网络安全的5 大要素和技术特征,分别是______、______、______、______、______。
答案: 机密性、完整性、可用性、可控性、不可否认性(3) 计算机网络安全所涉及的内容包括是、、、、等五个方面。
答案: 实体安全、运行安全、系统安全、应用安全、管理安全(4) 网络信息安全保障包括、、和四个方面。
(5) 网络安全关键技术分为、、、、、、和八大类。
(6) 网络安全技术的发展具有、、、的特点。
(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为、、和文档四个方面。
(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、、。
答案: (1) 计算机科学、网络技术、信息安全技术(2) 机密性、完整性、可用性、可控性、不可否认性(3) 实体安全、运行安全、系统安全、应用安全、管理安全(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力3. 简答题(1) 简述网络安全关键技术的内容?网络安全关键技术主要包括:(1) 身份认证(Identity and Authentication Management)(2) 访问管理(Access Management)(3) 加密(Cryptograghy)(4) 防恶意代码(Anti-Malicode)(5) 加固(Hardening)(6) 监控(Monitoring)(7) 审核跟踪(Audit Trail)(8) 备份恢复(Backup and Recovery)(2) 网络安全研究的目标是什么?在计算机和通信领域的信息传输、存储与处理的整个过程中,提供物理上、逻辑上的防护、监控、反应恢复和对抗的能力,以保护网络信息资源的保密性、完整性、可控性和抗抵赖性。
《网络空间安全技术实践教程》课件1.3课件
![《网络空间安全技术实践教程》课件1.3课件](https://img.taocdn.com/s3/m/b73e6741fe00bed5b9f3f90f76c66137ef064f11.png)
网络空间安全技术实践教程
13
1.3 即时聊天工具使用和分析
实验步骤: 2)Skype即时聊天工具使用和分析
(1)Skype的界面分析 色彩方面:在色彩的运用上,Skype也采用了蓝白相结合,除了给人 清爽的感觉,蓝色同时还意味着深远、思考,有趣的是,大多数互联网 公司设计师似乎取得了一致的意见,蓝白结合能够带给人一种科技感, 一种与时代密切相关的气息,更加符合年轻人拼搏的精神,给以积极向 上的体验,比如知乎、QQ等均默认主色调为蓝色。
网络空间安全技术实践教程
15
1.3 即时聊天工具使用和分析
实验步骤: 2)Skype即时聊天工具使用和分析
(2)Skype的功能分析 实时口语翻译:互联网连接了世界各地的人们,但是语言的障碍是 沟通的一大难题,Skype推出的实时翻译功能,让实现无障碍交流成为可 能(如图1-3-7)。目前,文字实时翻译支持40多种语言,不同语言的用户 在利用多个语言进行文字聊天时,可以选择读出聊天文字。 即时通讯:Skype也具有即时通讯软件具备的基础功能,实时与好友 交流,语音视频等会议以及群聊等多种功能,如图1-3-8所示。
即使Skype采用一些安全措施,但是安全问题仍然非常严峻。近几年 来,几乎每年都会发生几次大量Skype账号被盗的情况,而Skype对此所 作的安全方面的努力,实际上取得的效果并不好,账户找回机制仍然存 在严重的安全隐患,且几年的时间里几乎没有任何改进。
网络空间安全技术实践教程
17
1.3 即时聊天工具使用和分析
18
1.3 即时聊天工具使用和分析
实验步骤: 2)Skype即时聊天工具使用和分析
(4)分析与思考 根据上述对于Skype全球通话功能的介绍,再通过网络搜索,试解释 Skype的核心P2P的技术原理,以及解释Skype通信流程中对于查找用户所 使用的全球索引技术的实现原理。 根据上述内容以及网络搜索,了解Skype在用户终端所用的协议是什 么?在传输的时候传输协议是什么?如何呼叫建立和释放?
网络安全技术及应用实践教程课件第4章-黑客攻防与检测防御-知识要点
![网络安全技术及应用实践教程课件第4章-黑客攻防与检测防御-知识要点](https://img.taocdn.com/s3/m/3c61aad9c850ad02df804156.png)
4.3 常用的黑客攻防技术
(2)网络监听检测
网络监听为网络管理员提供了管理网络的手段,起到监测网络传 输数据、排除网络故障等作用,正是由于其对于网络强大的监测 能力,成为了黑客获取在局域网上传输的敏感信息的一种重要手 段。以太网是局域网常使用的一种技术,以太网的工作方式是将 要发送的数据帧发送到同一网络中所有的主机,只有与数据帧中 的目标地址一致的主机才能接受数据帧。如果将主机的网络接口 设置为混杂(promiscuous)模式,则无论接受到的数据帧中的 目标地址是什么,该主机可以接受到所有在以太网上传输的数据 帧 , 包 括 在 网 络 上 传 输 的 口 令 等 敏 感 信 息 。 这 也 就 是 如 Sniffer Pro等的网络监听工具的工作原理。通常将网络监听攻击放置在被 攻击主机或网络附近,也可将其放在网关或路由器上,如图4-3所 示。
4.1 知识要点
黑客的产生
最早的计算机1946年在美国宾夕法尼亚大学出现,而 黑客也始于20世纪50年代。最早的黑客出现在美国麻省理 工学院的人工智能实验室,一群精力充沛、技术高超,热 衷于解决计算机网络难题的学生,他们自称黑客,以编制 复杂的程序为乐趣,开始并没有功利性目的。此后不久, 连接多所大学计算机实验室的美国国防部实验室网络 APARNET的建成,黑客活动通过网络传播到更多的大学 及社会。此后,居心不良的人利用手中掌握的“绝技”, 借鉴盗打免费电话的手法,擅自穿入他人的计算机系统, 从事隐蔽活动。随着ARARPNET逐步发展成为 INTERNET,黑客的活动越来越活跃,人数越来多,形成 鱼目混珠的局面。
第1章 网络安全基础
第4章 目录
1 1.1 知识要点 2 4.2 案例分析 防范网络端口扫描 3 4.3 要点小结 4 4.4 实验四 Sniffer网络漏洞检测 5 *4.5 选择实验 黑客入侵攻击模拟演练 6 4.6 练习与实践
网络安全技术与实训介绍课件
![网络安全技术与实训介绍课件](https://img.taocdn.com/s3/m/8a89e07868eae009581b6bd97f1922791688be94.png)
03
02
物联网安全:物联网设备数量庞 大,安全防护需求日益增长,物 联网安全技术成为网络安全发展 的重要领域。
04
隐私保护技术:随着数据泄露事 件频发,隐私保护技术成为网络 安全技术发展的重要方向。
网络安全政策法规趋势
法规制定:各国 政府正在制定和 实施网络安全法 规,以保护企业 和个人信息安全
01
的复合型人才。
实战经验成为重要考量:网络安全人才 需要具备丰富的实战经验,能够应对各
种网络安全问题。
跨学科人才培养:网络安全涉及多个学 科领域,如计算机科学、数学、通信等,
跨学科人才培养成为趋势。
职业认证成为行业标准:网络安全行业 需要建立统一的职业认证体系,提高网
络安全人才的专业素质。
谢谢
法规执行:政府 和企业需要加强 法规执行,确保 网络安全法规得 到有效实施
03
02
法规更新:随着 技术的发展,法 规需要不断更新 以适应新的安全 威胁和挑战
04
国际合作:各国 政府和企业需要 加强国际合作, 共同应对网络安 全威胁和挑战
网络安全人才培养趋势
复合型人才需求增加:随着网络安全技 术的不断发展,企业需要具备多种技能
总结教训:总 结网络安全事 件的教训和经 验教训
预防措施:提 出预防网络安 全事件的措施 和方法
案例分享:分 享网络安全案 例,提高网络 安全意识
案例启示与对策
01
02
03
加强网络安全意识, 提高防范能力
定期进行安全检查,及 时发现并修复漏洞
建立完善的网络安全管 理制度,规范操作流程
04
05
06
加强网络安全培训,提 高员工网络安全技能
网络安全技术应用
《网络安全技术》实训指导课件
![《网络安全技术》实训指导课件](https://img.taocdn.com/s3/m/9f6b24ba336c1eb91b375d14.png)
《网络安全技术》实训指导书实训项目一:个人主机安全策略设置实训学时:2学时实训目的要求:通过实训,学生可以根据需求正确配置安全策略中的项目.实训内容:设置 WINDOWS 系统安全策略.实训条件:网络实训室,视频课件.实训操作方法步骤:设置 WINDOWS 系统安全策略(1)安全管理系统用户(2)用强密码和密码限制策略(3)用最小化原则管理系统服务(4)更新系统补丁(5)用户权限管理实训考核标准:学习态度30%+实训作品70%实训项目二: ARP病毒诊断与防御实训学时:2学时实训目的要求:通过实训,学生可以使用 Wrieshark进行网络嗅探与协议分析;能使用 Cain进行 ARP 攻击;掌握诊断 ARP 病毒的步骤;能设计 ARP 病毒的防御方案。
实训内容:ARP 病毒攻击;ARP 病毒的诊断方案。
实训条件:网络实训室,攻击工具。
实训操作方法步骤:1。
ARP 病毒攻击(1)获得 ARP 病毒攻击工具 Cain并进行安装(2)选好攻击对象,使用 Cain工具进行攻击(3)使用 Cain工具对攻击对象的流量数据进行解密2。
ARP 病毒的诊断方案(1)获得协议分析工具WireShark并进行安装(2)使用 WireShark获取网络流量,分析 ARP 病毒的特征(3)给出 ARP 病毒的防御方案实训考核标准:学习态度30%+实训作品70%实训项目三:计算机远程控制诊断与防御实训学时:2学时实训目的要求:通过实训,学生可以使用扫描工具进行主机和端口扫描;掌握密码暴力破解的原理;掌握黑客入侵的一般步骤;能使用远程控制软件;能清除主机上的木马软件。
实训内容:远程侵入;远程控制。
实训条件:网络实训室,攻击工具。
实训操作方法步骤:1. 远程侵入(1)使用扫描工具(Nmap,X-Scan)寻找入侵目标(2)使用协议分析工具WireShark分析多种扫描方式的特点(3)构造字典,对系统管理员密码进行暴力破解2. 远程控制(1)使用 Psexec.exe、TFTP 等工具在目标主机上安装远程控制服务器软件 r_server。
《网络安全技术原理与实践》课件第一章 网络安全概论
![《网络安全技术原理与实践》课件第一章 网络安全概论](https://img.taocdn.com/s3/m/652cd09b710abb68a98271fe910ef12d2af9a9c7.png)
伪装技术
网络攻击过程中,攻击者需要注意如何隐 藏网络上的踪迹。当攻击者成功获取了存取权 限且完成了自己的预定目标后,他还有最后一 个工作要完成--隐藏攻击踪迹。这其中包括重 新进入系统,将所有能够表明他曾经来过的证 据隐藏起来,包括系统日志文件清除,IP地址 伪装、伪装MAC地址等技术。
高等学校电子信息类“十三五”规划教材 应用型网络与信息安全工程技术人才培养系列教材
Web攻击
当前,Web普遍采用三级层次的体系结构。客户 端和服务器端程序通过TCP/IP协议层之上的超文本 传输(HTTP)协议来进行信息传输和事物处理。
根据Web应用程序的特点,Web相关的安全问 题通常分为客户端安全和服务器端安全。客户端安 全的关键问题主要是客户端的web浏览器和主机操 作系统的漏洞存在,导致网站挂马攻击等。服务器 端的安全主要在于要实施攻击,攻击者首先必须获得 对目标主机的控制权。
高等学校电子信息类“十三五”规划教材 应用型网络与信息安全工程技术人才培养系列教材
虚拟专用网络技术
虚拟专用网络(Virtual Private Network ,简称 VPN)指的是在公用网络上建立专用网络的技术。VPN 是通过公众网络建立私有数据传输通道,将远程的分 支办公室、商业伙伴、移动办公人员等连接起来,通 过加密传输保护通信的安全。
高等学校电子信息类“十三五”规划教材 应用型网络与信息安全工程技术人才培养系列教材
1.4 网络安全防御技术
防火墙技术 入侵检测系统 虚拟专用网络技术
P2DR模型示意图
高等学校电子信息类“十三五”规划教材 应用型网络与信息安全工程技术人才培养系列教材
网络安全技术及应用-实训报告-刘旭-09011506
![网络安全技术及应用-实训报告-刘旭-09011506](https://img.taocdn.com/s3/m/18c9b2ebb8f67c1cfad6b823.png)
网络安全技术及应用实训报告项目一:网络渗透攻击实训项目学号:09011506姓名:刘旭信息分院计算机网络技术目录第一章任务1 社会工程学 (1)1.1“社会工程学”概述 (1)1.2“社会工程学”的3个欺骗步骤 (1)1.3实现步骤 (1)第二章任务2 木马免杀 (3)2.1 木马免杀概述 (3)2.2 木马免杀原理 (3)2.3 内容目的 (4)2.4 具体实验步骤 (4)第三章任务3 木马捆绑 (6)3.1 木马捆绑概述 (6)3.2 木马捆绑原理 (6)3.3 实验步骤 (6)第四章任务4 木马植入 (8)4.1木马植入的方式 (8)4.2 木马的运行方式 (8)4.3 实验步骤 (8)第五章任务5 缓冲区益处 (11)5.1 缓冲区益处概述 (11)5.2 缓冲区益处危害 (11)5.3 实验步骤 (12)第六章任务6 远程控制 (14)6.1 远程控制基本原理 (14)6.2 实验步骤 (14)第七章任务7 主机发现 (15)7.1 主机发现概述 (15)7.2 主机发现原来 (15)7.4 主机发现 (15)7.5 实验步骤 (16)第八章任务8 端口扫描 (17)8.1端口扫描概述 (17)8.2 端口扫描原理 (17)8.3 实验步骤 (18)第九章任务9 漏洞扫描 (19)9.1 漏洞扫描概述 (19)9.2 漏洞扫描原理 (19)9.3 漏洞扫描工具 (19)9.4 实验步骤 (20)第十章任务10 ARP欺骗 (21)10.1 ARP 欺骗定义 (21)10.2 ARP 欺骗原理 (21)10.3 APR命令解释 (22)10.4 实验步骤 (22)第一章任务1 社会工程学1.1“社会工程学”概述“社会工程学(Social Engineering)”是一种通过对受害者的心理弱点、本能反应、好奇心、信任和贪婪等心理陷阱,来骗取用户的信任以获取机密信息和系统设置等不公开资料,为黑客攻击和病毒感染创造了有利条件。
网络安全技术及应用.ppt
![网络安全技术及应用.ppt](https://img.taocdn.com/s3/m/9e1ee1e802768e9951e738ab.png)
计算机及信息类规划教材 上海市教育高地建设项目
实验十一 数字证书的获取与管理
实验十一 数字证书的获取与管理
1. 实验目的
在理解证书的生成过程的同时,自己动手建立一个CA认 证中心,通过这个CA来发放证书。
➢ (1)利用开源软件建立自我认证中心、发行客户端证 书和发行服务器端证书的过程。
计算机及信息类规划教材 上海市教育高地建设项目
网络安全技2 OpenSSL-1.0.1e 、 ActivePerl5.16.3等开源或免费软件的安装和使用。
➢ (3)掌握电子商务网站中使用证书认证时的配置方式。
2
实验十一 数字证书的获取与管理
2. 实验要求及方法
1) 实验设备 本试验使用一台安装有Windows 10操作系统的计算机,在网上下载 并事先安装下列软件,WEB服务器tomcat8.0.0,JDK7, 发行证书用 的Win32 OpenSSL-1.0.1e,另外为了在win32下运行Perl脚本,还 需要安装ActivePerl-5.16.3。 2) 注意事项 (1) 预习准备 由于本实验中使用的一些软件大家可能不太熟悉,可以提前对这些 软件的功能和使用方式做一些了解,以利于对于试验内容的更好理 解。 (2) 注意弄懂实验原理、理解各步骤的含义 对于操作的每一步要着重理解其原理,对于证书制作过程中的各种 中间文件、最终生成的证书、证书导入操作等要充分理解其作用和 含义。 3)实验用时 3学时(120-150分钟)
➢ 3) 发行客户器端证书
图11-17 客户端证书转换
6
实验十一 数字证书的获取与管理
3. 实验内容及步骤
➢ 4)修改Tomcat设置
Tomcat配置文件server.xml中关于ssl的配置设置成下文所示的内容: <Connector
网络安全技术及应用实践教程课件实验3-4
![网络安全技术及应用实践教程课件实验3-4](https://img.taocdn.com/s3/m/5601a51b3c1ec5da50e2705c.png)
实验四 黑客攻防与检测防御实验
(3) 利用Recton工具远程入侵主机B ① 远程启动Terminal Services服务。 步骤1:在主机B上,设置允许远程桌面连接,如图4-73所示。在
主机A中运行mstsc.exe命令,设置远程计算机的IP地址 (192.168.1.102)和用户名(abc)后,再单击“连接”按钮,弹出 无法连接到远程桌面的提示信息,如图4-74所示,这是因为主机 B上没有开启Terminal Services服务。 步骤2:在主机A中运行入侵工具Recton v2.5,在“Terminal” 选项卡中,输入远程主机(主机B)的IP地址(192.168.1.102)、用 户名(abc)、密码(123),端口(3389)保持不变,并选中“自动重 启”复选框,如图4-75所示。
目录
实验三 WEB服务器安全设置与UTM
1 任务一 WEB服务器安全设置 2 任务二 统一威胁管理UTM实验 3 注意事项
实验三 WEB服务器安全设置与UTM
任务一 WEB服务器安全设置
1.实验目的 WEB服务器的安全设置与管理是网络安全管理的重要 工作,通过实验使学生可以较好地掌握WEB服务器的安全 设置与管理的内容、方法和过程,为理论联系实际,提高对 服务器安全管理、分析问题和解决问题的实际能力,有助于 以后更好地从事网管员或信息安全员工作奠定基础。
表3-7 不同的UTM平台比较
实验三 网络检测及统一威胁管理实验
2)操作步骤及方法
经过登录并简单配置,即可直接管理UTM平台。
① 通过命令行设置管理员帐号登录设备方法:console登陆XX设备,命令行设 置管理员帐号→设置接口IP →启动WEB管理功能→设置WEB管理路径→使用 WEB登陆访问,如图13-11所示。② 通过命令行接口IP登录设备方法: console登陆XX设备,命令行接口IP →启动WEB管理功能→设置WEB管理路 径→使用WEB登陆访问,如图13-11所示。③ 利用默认用户名密码登录: H3C设置管理PC的IP为192.168.0.X →默认用户名密码直接登录,如图13-12 所示。
网络安全技术及应用实践教程 第4版 4-网络安全技术(课程设计任务书)[1页]
![网络安全技术及应用实践教程 第4版 4-网络安全技术(课程设计任务书)[1页]](https://img.taocdn.com/s3/m/aa48d502814d2b160b4e767f5acfa1c7aa0082ef.png)
第二天企业典型网络安全架构部署实训
第三天网络安全架构实训
第四天网络安全整体规划与加固
第五天提交实训报告和答辩。
二、对实训/课程设计成果的要求(包括实训/课程设计报告、拓扑、实物等软硬件要求)
1.分析课程设计题目的要求;写出详细的需求分析;
2.根据功能需求,写出详细的设计说明;(包括工作原理)
3.配置及搭建环境,调试设备使其能正确运行;
4.设计完成后提交课程实训的实训文档。
5.报告需要交电子版和打印版。
三、实训/课程设计工作进度计划:
周三第一二节课
பைடு நூலகம்周三第五六节课
5.网络安全架构实训——漏洞检测与系统加固
周三第三四节课
周三第七八节课
6.网络安全架构实训——WEB系统攻防与安全
周四第一二节课
周四第五六节课
7.网络安全技术实训——企业虚拟专用网规划部署
周四第三四节课
周四第七八节课
8.网络安全技术实训——网络安全整体规划与加固
周五第一二节课
周五第五六节课
设计时间
2022年 06 月 20 日—— 2022年 06 月 24 日
一、实训/课程设计任务汇总
1.课题分配4—5人一组。
2.最终提供的主操作界面应该方便用户的操作。
3.最后提交的课程设计成果包括:
a)实训课程实验报告打印稿。
b)实训课程实验报告电子稿。
c)小组课程设计报告打印稿
d)小组课程设计报告电子稿
上海XX大学实训/课程设计任务书
课程名称
网络安全技术课程设计
课程老师
熊鹏
实训/课程设计
课题清单
1.网络安全技术实训——网络安全策略
网络安全技术及应用实践教程课件第1章网络安全基础-选做实验-配置虚拟局域网VLAN
![网络安全技术及应用实践教程课件第1章网络安全基础-选做实验-配置虚拟局域网VLAN](https://img.taocdn.com/s3/m/5ead1c95a58da0116c1749d4.png)
*选做补充实验 网络漏洞扫描器X-Scan应用
4.实验内容和步骤
图1-13 X-scan主界面
图1-14 扫描参数设定
*选做补充实验 网络漏洞扫描器X-Scan应用
(2)进行扫描检测
第一步:配置扫描参数。在如图1-14所示“扫描参数”界面中,先进 行扫描参数设定,在指定IP范围中内输入要扫描主机ip地址(或是一 范围),设置为目标机服务器的IP地址,172.16.167.195,点击“确定 ”进入如图1-15所示界面继续设置.
2.实验要求及方法
(1)连通的局域网及学生每人一台的计算机设备。 (2)下载、安装并可以使用的X-Scan扫描器。 建议实验学时:2学时。
*选做补充实验 网络漏洞扫描器X-Scan应用
3.实验原理
X-Scan采用多线程方式对指定IP地址段(或单机)进行安 全漏洞检测,支持插件功能。扫描内容包括:远程服务类型、 操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞 、网络设备漏洞、拒绝服务漏洞等20多个大类。对于多数已知 漏洞,给出了相应的漏洞描述、解决方案及详细描述链接。
33所示。
图1-33 输入cmd进入提示符的ping命令界面
*1.6选做实验 配置虚拟局域网VLAN
2.配置VLAN的具体方法 下面以第一组、第一行操作为例介绍配置VLAN方法。 (1)添加第一个VLAN并端口划入VLAN,如图1-34和图1-35所示
图1-34 添加第一个VLAN显示界面
图1-35 在端口划入VLAN显示界面
图1-19扫描报表内容
图1-20 选择报表类型
*1.6 选做实验 配置虚拟局域网VLAN
1.6.1 实验目的
1)进一步理解虚拟局域网VLAN的应用 2)掌握虚拟局域网VLAN的基本配置方法 3)了解VLAN中继协议VTP的应用
网络安全技术及应用实践教程课件实验1
![网络安全技术及应用实践教程课件实验1](https://img.taocdn.com/s3/m/244513c9b9d528ea81c77959.png)
*选做实验 配置虚拟局域网VLAN
在DOS下使用ping命令测试两台电脑的连通性,并且记录结果,如 图1-36所示。
(2)添加第二个vlan,并把端口划入vlan。在DOS下使用ping命令 测试两台电脑的连通性,并且记录结果,如图1-37所示。
图1-36添加第一个vlan后测试两电脑连通性 图1-37添加第二个vlan后测试两电脑连通性
1.7 构建虚拟局域网VLAN实验
1.7.3 实验内容及步骤
VMware基于VLAN,可为分布在不同范围、不同物理位置的计算机组建 虚拟局域网,形成一个具有资源共享、数据传送、远程访问等功能的局域 网。用VMware 12虚拟机安装Windows10,并可建立虚拟局域网VLAN。
(1)安装VMware 12。安装及使用虚拟机向导界面,如图1-10及11。
图1-15完成虚拟机配置
图1-16查看有关信息并处理有问题
*选做实验 配置虚拟局域网VLAN
1.实验目的
1)进一步理解虚拟局域网VLAN的应用 2)掌握虚拟局域网VLAN的基本配置方法 3)了解VLAN中继协议VTP的应用
2.预备知识
VLAN技术是交换技术的重要组成部分,也是交换机的重要技术进 步部分。将物理上直接相连的网络从逻辑上划分成多个子网,如 图1-30所示。
4.实验内容和步骤
(1)X-scan v3.3采用多线程方式对指定IP地址段(或单机) 进行安全漏洞扫描检测,SNMP信息,CGI漏洞,IIS漏洞,RPC 漏洞,SSL漏洞,SQL-SERVER、SMTP-SERVER、弱口令用户等。 对于多数已知漏洞,给出相应的漏洞描述、解决方案及详细描 述链接.扫描结果保存在/log/目录中.其主界面如图13-13所示 。
网络安全技术及应用实践教程 第4版 部分答案-教材[5页]
![网络安全技术及应用实践教程 第4版 部分答案-教材[5页]](https://img.taocdn.com/s3/m/c2d6b03826d3240c844769eae009581b6ad9bd50.png)
附录A 练习与实践部分习题答案(个别有更新)第1章练习与实践一部分答案1.选择题(1) A (2) C (3) D (4) C(5) B (6) A (7) B (8) D2.填空题(1) 计算机科学、网络技术、信息安全技术(2) 保密性、完整性、可用性、可控性、不可否认性(3) 实体安全、运行安全、系统安全、应用安全、管理安全(4) 物理上逻辑上、对抗(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 技术和管理、偶然和恶意(8) 网络安全体系和结构、描述和研究第2章练习与实践二部分答案1. 选择题(1) D (2) A (3) B(4) B (5) D (6)D2. 填空题(1) 保密性、可靠性、SSL协商层、记录层(2) 物理层、数据链路层、传输层、网络层、会话层、表示层、应用层(3) 有效性、保密性、完整性、可靠性、不可否认性、不可否认性(4) 网络层、操作系统、数据库(5) 网络接口层、网络层、传输层、应用层(6) 客户机、隧道、服务器(7) 安全保障、服务质量保证、可扩充性和灵活性、可管理性第3章练习与实践三部分答案1. 选择题(1)D (2)D (3)C (4)A (5)B (6)C2. 填空题(1)信息安全战略、信息安全政策和标准、信息安全运作、信息安全管理、信息安全技术。
(2)分层安全管理、安全服务与机制(认证、访问控制、数据完整性、抗抵赖性、可用可控性、审计)、系统安全管理(终端系统安全、网络系统、应用系统)。
(3)信息安全管理体系、多层防护、认知宣传教育、组织管理控制、审计监督(4)一致性、可靠性、可控性、先进性和符合性(5)安全立法、安全管理、安全技术(6) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力(9)环境安全、设备安全和媒体安全(10)应用服务器模式、软件老化第4章练习与实践四部分答案1. 选择题(1)A (2)C (3)B (4)C (5)D.2. 填空题(1) 隐藏IP、踩点扫描、获得特权攻击、种植后门、隐身退出。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
*选做实验 配置虚拟局域网VLAN
4.VLAN中继协议 在VTP域中的交换机有三种操作模式: 1)服务器模式(Server)。对大部分交换机这是默认的模式。在
VTP域中,至少需要一台服务器模式的交换机,以便在整个域中 传播VLAN信息。 2)客户机模式(Client)。在客户机模式下,交换机不能创建、添 加、改动或删除VLAN。只能接收VLAN信息更新。如果想让一台交 换机到服务器模式,可以先让其成为客户机模式,以便它接收所 有VLAN的正确信息并自我更新后,然后再改到服务器模式。 3)透明模式(Transparent)。 5.VLAN之间的通信 VLAN在OSI模型的第2层创建网络分段,并分隔数据流,如果要在 VLAN之间进行通信,则必须使用第3层设备,如使用路由器或三 层交换机。
实验一 构建虚拟局域网
2.实验要求及方法
1)实验要求 (1) 预习准备 (2) 注意事项及特别提醒 (3) 注意实验步骤和要点 实验用时:2学时(90–120分钟) 2)实验方法 构建虚拟局域网VLAN方法很多。可在Windows Server 2012
运行环境下,安装虚拟机软件,即可建立虚拟机,也可以利用 Windows自带的连接设置方法,通过“网上邻居”建立。
(3)借助 Workstation 12 Pro,可以充分利用 Windows 10 最新 功能(如私人数字助理 Cortana、新的 Edge 网络浏览器中的墨迹 书写功能),还可开始为 Windows 10 设备构建通用应用。甚至 可要求 Cortana直接从 Windows 10 启动 VMware Workstation。
*选做实验 配置虚拟局域网VLAN
实验要求及配置 Cisco 3750交换机、PC、串口线、交叉线等。 1.单一交换机上VLAN的配置
图1-31单一交换机上VLAN配置实现拓扑图
*选做实验 配置虚拟局域网VLAN
2.跨交换机VLAN的配置 1)实现拓扑图如图1-32所示,三组交换机使用交叉线互联后,
配置Trunk链路。 2)测试相同VLAN主机间的连通性,并测试不同VLAN间的主机的
连通性,分别记录测试结果。 3)删除建立的VLAN和端口VLAN划分,恢复设备配置原状。
图1-32跨交换机VLAN的配置实现拓扑图
*选做实验 配置虚拟局域网VLAN
4. 实验步骤
主要介绍单一交换机上VLAN的配置操作: 1)测试两台电脑连通性 在windows里点击开始,输入cmd进入命令提示符界面,如图1-
*1.7 构建虚拟局域网VLAN实验
构建虚拟局域网VLAN方法很多。可用Windows自带的连接 设置方式,通过“网上邻居”建立。也可在Windows Server 2012运行环境下,安装虚拟机软件。主要利用虚拟存储空间和 操作系统提供的技术支持,使虚拟机上的操作系统通过网卡和 实际操作系统进行通信。真实机和虚拟机可以通过以太网进行 通信,形成一小型局域网环境。
实验一 构建虚拟局域网
网络安全应用实验指导
任务一 构建虚拟局域网实验
虚拟局域网 (Virtual Local Area Network, VLAN)是一种 将局域网设备从逻辑上划分成多个网段,从而实现虚拟工作组 的数据交换技术。主要应用于交换机和路由器。
1.实验目的
(1)为网络安全试验做准备。 (2)网络安全实验可能对系统具有一定破坏性,虚拟局域网可以 保护物理主机和网络的安全。 (3)利用 VMware Workstation 9.0 for Windows 虚拟机安装 Windows8,可以实现在一台机器上同时运行多个操作系统,以 及一些其他操作功能。
9 实验九 防火墙安全应用实验 10 实验十 操作系统及站点安全实验 11 实验十一 电子商务数字证书获取/管理
二、网络安全课程设计指导
同步实验与课程设计指导
教学目标
● 加深理解和掌握网络安全的基本知识和内容 ● 掌握网络安全技术的实际应用和具体操作步骤 ● 掌握运用网络安全技术的思路、过程和方法 ● 提高运用网络安全技术分析并解决问题的能力 ● 能够综合运用网络安全技术提出具体解决方案
*选做实验 配置虚拟局域网VLAN
在DOS下使用ping命令测试两台电脑的连通性,并且记录结果,如 图1-36所示。
(2)添加第二个vlan,并把端口划入vlan。在DOS下使用ping命令 测试两台电脑的连通性,并且记录结果,如图1-37所示。
图1-36添加第一个vlan后测试两电脑连通性 图1-37添加第二个vlan后测试两电脑连通性
第二步,选择需要扫描的项目,点击扫描模块可以选择扫描的 项目,如图13-17所示:
图13-17 选择扫描项目
图13-18 开始扫描界面
*选做补充实验 网络漏洞扫描器X-Scan应用
第三步,开始扫描,如图13-18。该扫描过程会比较长,需要 耐心等待,并思考各种漏洞的含义。扫描结束后自动生成检测 报告,点击“查看”,选择检测报表为HTML格式,如图13-19。
4.实验内容和步骤
(1)X-scan v3.3采用多线程方式对指定IP地址段(或单机) 进行安全漏洞扫描检测,SNMP信息,CGI漏洞,IIS漏洞,RPC 漏洞,SSL漏洞,SQL-SERVER、SMTP-SERVER、弱口令用户等。 对于多数已知漏洞,给出相应的漏洞描述、解决方案及详细描 述链接.扫描结果保存在/log/目录中.其主界面如图13-13所示 。
图13-19扫描报表内容
图13-20 选择报表类型
目录
实验二 无线网络安全设置/常用命令
1 任务一 无线网络安全设置 2 任务二 常用网络安全命令(选做补充) 3 诚挚谢意
实验二 无线网络安全设置实验(任务一)
1.实验目的
无线网络技术的应型无线网络的构建及其安全 设置方法,进一步了解无线网络的安全机制,理解以WEP算法为 基础的身份验证服务和加密服务。
图1-10 VMware 12安装界面
图1-11使用新建虚拟机向导面
1.7 构建虚拟局域网VLAN实验
(2)使用 Workstation“虚拟机向导”,可以简单从磁盘或 ISO 映像在虚拟机中轻松地安装 Windows 10。
图1-12使用新建虚拟机向导界面
图1-13 选择Windows界面
1.7 构建虚拟局域网VLAN实验
33所示。
图1-33 输入cmd进入提示符的ping命令界面
*选做实验 配置虚拟局域网VLAN
2)配置VLAN的具体方法 下面以第一组、第一行操作为例介绍配置VLAN方法。 (1)添加第一个VLAN并端口划入VLAN,如图1-34和图1-35所示
图1-34 添加第一个VLAN显示界面
图1-35 在端口划入VLAN显示界面
2.实验要求及方法
(1)连通的局域网及学生每人一台的计算机设备。 (2)下载、安装并可以使用的X-Scan扫描器。 建议实验学时:2学时。
*选做补充实验 网络漏洞扫描器X-Scan应用
3.实验原理
X-Scan采用多线程方式对指定IP地址段(或单机)进行安 全漏洞检测,支持插件功能。扫描内容包括:远程服务类型、 操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞 、网络设备漏洞、拒绝服务漏洞等20多个大类。对于多数已知 漏洞,给出了相应的漏洞描述、解决方案及详细描述链接。
*选做实验 配置虚拟局域网VLAN
(3)检查配置 查看当前交换机上已配上的端口,如图1-38所示。 3)删除VLAN 注意:两个交换机相连的端口分别配置TRUNK封装。
图1-38查看当前交换机上已配上的端口
*选做补充实验 网络漏洞扫描器X-Scan应用
1.实验目的
(1)了解端口漏洞扫描和远程监控方式。 (2)熟练掌握X-Scan漏洞扫描器的使用方法。 (3)理解操作系统漏洞,提高网络安全隐患意识。
图1-15完成虚拟机配置
图1-16查看有关信息并处理有问题
*选做实验 配置虚拟局域网VLAN
1.实验目的
1)进一步理解虚拟局域网VLAN的应用 2)掌握虚拟局域网VLAN的基本配置方法 3)了解VLAN中继协议VTP的应用
2.预备知识
VLAN技术是交换技术的重要组成部分,也是交换机的重要技术进 步部分。将物理上直接相连的网络从逻辑上划分成多个子网,如 图1-30所示。
2.实验要求
(1)实验设备 本实验需要使用至少两台安装有Windows操作系统的计算
机,并安装有无线网卡。 (2)预习及注意事项 1) 预习准备 由于本实验内容是对Windows操作系统进行无线网络安全配置, 需要提前熟悉Windows操作系统的相关操作。 2) 注意理解实验原理和各步骤的含义 对于操作的每一步要着重理解其原理,对于无线网络安全机 制要充分理解其作用和含义。 3) 实验学时:2学时(90-100分钟)
1.7 构建虚拟局域网VLAN实验
1.7.3 实验内容及步骤
VMware基于VLAN,可为分布在不同范围、不同物理位置的计算机组建 虚拟局域网,形成一个具有资源共享、数据传送、远程访问等功能的局域 网。用VMware 12虚拟机安装Windows10,并可建立虚拟局域网VLAN。
(1)安装VMware 12。安装及使用虚拟机向导界面,如图1-10及11。
目录
一、网络安全应用同步实验指导
1 实验一 构建虚拟局域网/漏洞扫描(补) 2 实验二 无线网络安全设置/常用命令(补) 3 实验三 WEB服务器安全设置与UTM 4 实验四 黑客攻防与检测防御实验 5 实验五 身份认证与访问控制实验 6 实验六 密码及加密技术 7 实验七 数据库安全实验 8 实验八 计算机病毒防范实验
*选做补充实验 网络漏洞扫描器X-Scan应用
4.实验内容和步骤
图13-13 X-scan主界面