8a网络安全与防火墙技术》实验指导书-new
网络安全实训指导书

《信息安全实训》指导书一、课程性质以及该课程与先修课的关系“网络信息安全实训”是一门实践课程。
本课程的目的主要是帮助学生掌握计算机网络安全技术的基本原理,网络安全管理的方法和常用网络安全工具软件的使用方法,增强学生解决实际问题的能力。
本课程要在“计算机网络基础”、“网络操作系统”、“网络设备配置与调试”、“网络安全配置与防护”课程之后开设。
二、实训内容及要求实训一古典加密算法 6机时(一) 理解古典数据加密的工作原理。
(二) 应用用C语言编写程序实现对某一内容用恺撒加密方法(密钥为key)进行加密,然后用解密程序进行解密。
实训二 GnuPG加密软件 2机时(一) 理解现代数据加密的算法。
(二) 应用下载并安装PGP软件代替产品GnuPG,能使用GnuPG的命令生成密钥对,并进行文件加密和解密。
实训三抓包软件Wireshark或Sniffer4机时(一) 理解理解数据包的组成以及抓包的目的。
(二) 应用会下载并安装抓包软件Wireshark,会使用该软件抓取其他计算机的数据包,并能对该包进行分析。
实训四端口扫描软件nmap 4机时(一) 理解理解网络安全漏洞检测技术,通过端口扫描掌握系统开放了哪些端口、提供了哪些网络服务。
理解端口扫描的原理及意义。
(二) 应用下载并安装nmap软件,扫描本机以及邻机的端口使用状况。
实训五杀毒软件的使用 2机时(一) 理解病毒和反病毒的一般知识。
(二) 应用应用任一种防病毒软件(360、瑞星等)对系统内存进行病毒、木马扫描,并对它们进行处理。
实训六个人防火墙安全配置 2机时(一) 理解防火墙的工作原理。
(二) 应用对天网个人防火墙、瑞星、360防火墙进行配置。
实训七常用网络服务与网络命令 2机时(一) 理解理解常用网络服务及其服务的端口,常用的网络命令。
(二) 应用能在命令行中启用并使用FTP、Telnet服务,会灵活使用Ping、ipconfig、netstat、net、at、nc指令。
《网络安全技术》实验指导书

F o r p e s n a u s e o n y s u d y a n d r e s a c h n o f r c m me r c a u s eFor personal use only in study and research; not for commercial use《网络安全技术》实验指导书专业:电子商务姓名:王彤彤学号:83山东建筑大学商学院电子商务教研室目录实验一系统安全设置 (3)实验二DES加解密算法的实现 (5)实验三网络攻防工具使用 (6)实验四PGP实现邮件加密和签名 (7)实验五配置支持SSL协议的安全网站 (9)实验六防火墙配置 (17)实验七VPN (18)实验一系统安全设置一、实验目的及任务:掌握对Window200系统进行安全设置的过程。
二、实验环境主机操作系统为Windows2000或Windows XP;三、预备知识要深入理解操作系统安全的定义,具备一定的操作系统设置技能。
四、实验步骤系统登陆用户账号保护设置、关闭不必要的服务和端口、开启各项安全策略。
1、停止Guest账号在计算机管理的用户里面把Guest账号禁用。
为了保险起见,最好给Guest加一个复杂的密码。
你可以打开记事本,在里面输入一串包含特殊字符、数字、字母的长字符串,然后把它作为Guest用户的密码拷进去。
2、限制用户数量去掉所有的Duplicate User用户、测试用户、共享用户等等。
用户组策略设置相应权限,并且经常检查系统的用户,删除已经不再使用的用户。
这些用户很多时候都是黑客们入侵系统的突破口。
3、多个管理员账号、管理员账号改名创建一个一般权限用户用来收信以及处理一些日常事物,另一个拥有Administrators 权限的用户只在需要的时候使用。
将Administrator管理员用户名更改为一个一般的用户名。
4、陷阱账号创建一个名为“Administrator”的本地用户,把它的权限设置成最低,什么事也干不了的那种,并且加上一个超过10位的超级复杂密码。
实验 防火墙技术实验

实验九防火墙技术实验1、实验目的防火墙是网络安全的第一道防线,按防火墙的应用部署位置分类,可以分为边界防火墙、个人防火墙和分布式防火墙三类。
通过实验,使学生了解各种不同类型防火墙的特点,掌握个人防火墙的工作原理和规则设置方法,掌握根据业务需求制定防火墙策略的方法。
2、题目描述根据不同的业务需求制定天网防火墙策略,并制定、测试相应的防火墙的规则等。
3、实验要求基本要求了解各种不同类型防火墙的特点,掌握个人防火墙的工作原理和规则设置方法,掌握根据业务需求制定防火墙策略的方法。
提高要求能够使用WindowsDDK开发防火墙。
4、相关知识1)防火墙的基本原理防火墙(firewall)是一种形象的说法,本是中世纪的一种安全防务:在城堡周围挖掘一道深深的壕沟,进入城堡的人都要经过一个吊桥,吊桥的看守检查每一个来往的行人。
对于网络,采用了类似的处理方法,它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关(securitygateway),也就是一个电子吊桥,从而保护内部网免受非法用户的侵入,它其实就是一个把互联网与内部网(通常指局域网或城域网)隔开的屏障。
它决定了哪些内部服务可以被外界访问、可以被哪些人访问,以及哪些外部服务可以被内部人员访问。
防火墙必须只允许授权的数据通过,而且防火墙本身也必须能够免于渗透。
典型的网络防火墙如下所示。
防火墙也并不能防止内部人员的蓄意破坏和对内部服务器的攻击,但是,这种攻击比较容易发现和察觉,危害性也比较小,这一般是用公司内部的规则或者给用户不同的权限来控制。
2)防火墙的分类前市场的防火墙产品主要分类如下:(1)从软、硬件形式上软件防火墙和硬件防火墙以及芯片级防火墙。
(2)从防火墙技术“包过滤型”和“应用代理型”两大类。
(3)从防火墙结构单一主机防火墙、路由器集成式防火墙和分布式防火墙三种。
(4)按防火墙的应用部署位置边界防火墙、个人防火墙和混合防火墙三大类。
《计算机网络与通信安全》实验指导书

网络安全与网络管理实验指导书实验一、Windows网络安全和管理配置实验 (2)实验二、局域网流量捕获软件Ethereal使用 (3)实验三、防火墙软件的配置和使用 (4)实验四、网络黑客攻击技术模拟实验 (5)实验五、系统安全扫描软件操作使用实验 (6)实验六、路由器、交换机的管理实验 (7)实验一、Windows网络安全和管理配置实验一、实验目的:了解Windows安全管理策略,了解Windows用户管理,熟悉Windows共享文件夹的安全性设置;了解FAT和NTFS文件分配管理方式在安全上的区别。
二、实验内容和步骤:1.改变Windows默认登录方式,设置为必须输入用户名和密码的登录方式。
2.改变Windows默认文件共享方式,设置为必须输入用户名和密码才能使用共享资源。
(可以使用“网络安装向导”自动打开或关闭打印机共享。
要启动“网络安装向导”,请单击“开始”,指向“设置”,单击“控制面板”,然后双击“网络安装向导”。
)3.使用命令将FAT转换为NTFS文件分配方式,设置不同用户帐号的文件使用权限。
4.学习安全和使用防病毒软件。
5.学习使用瑞星等计算机个人防火墙软件,保障计算机安全。
三、实验要求:1.注意防火墙软件配置对实验结果的影响,必要时要关闭防火墙服务2.以组为单位,分工协作,正确配置Windows安全策略,独立解决实验中遇到的问题,对实验结果进行准确记录。
四、相关知识:1.认识基本WINDOWXP系统进程••基本的系统进程1.System Idle Process这个进程是作为单线程运行在每个处理器上,并在系统不处理其他线程的时候分派处理器的时间(表示系统空闲程度)2.smss.exe会话管理子系统,负责启动用户会话3.csrss.exe 子系统服务器进程4.winlogon.exe 管理用户登录5.services.exe 包含很多系统服务6.lsass.exe 本地安全身份验证服务器7.svchost.exe包含很多系统服务8.Spoolsv.exe将文件加载到内存中以便迟后打印。
网络安全实验指导书

《计算机网络安全》实训(验)指导书课程编号:适用专业:计网/软件技术专业学时数(含课下学时):48 执笔人:谢品章编写日期:2013年9月概述《计算机网络安全》是计算机网络技术专业的核心课程。
通过《计算机网络安全》课程的学习,学生应掌握有关网络安全基本思想、掌握网络安全基本的技能技术。
实验实训的基本要求是:1、严格按要求使用计算机等相关实验设备;2、通过实验实训提高动手操作能力;3、通过实验实训加深对理论知识的理解。
实验实训内容:1、了解数据加密技术的应用。
2、学会使用协议分析软件;3、Windows安全模板配置4、PGP加密软件文的使用。
5、路由器模拟防火墙实验实验实训要求:1、能够结合网络实验的操作,学习来理解计算机网络安全的基本理论知识;2、能够熟练进行对数据加密软件,协议分析软件,和系统的的安全设置;实验一数据加密技术一、实验目的编制基本的文本加、解密程序二、实验内容凯撒密码实现、维吉尼亚表加密、DES三、实验要求使用任意高级语言做出给文本文件加、解密的软件.四、实验步骤:参考教科书有关内容,掌握凯撒加密方法,自行设计密钥.编制程序。
密码术可以大致别分为两种:即换位和替代,当然也有两者结合的更复杂的方法。
在换位中字母不变,位置改变;替代中字母改变,位置不变。
将替代密码用于军事用途的第一个文件记载是恺撒著的《高卢记》。
恺撒描述了他如何将密信送到正处在被围困、濒临投降的西塞罗。
其中罗马字母被替换成希腊字母使得敌人根本无法看懂信息。
苏托尼厄斯在公元二世纪写的《恺撒传》中对恺撒用过的其中一种替代密码作了详细的描写。
恺撒只是简单地把信息中的每一个字母用字母表中的该字母后的第三个字母代替。
这种密码替换通常叫做凯撒移位密码,或简单的说,凯撒密码。
凯撒密码是将每一个字母向前推移K位。
如K=3,则它的每一个明文字符都由其右边第三个(模26)字符代换如将字母A换作字母D,将字母B换作字母E。
如有这样一条指令:RETURN TO ROME用恺撒密码加密后就成为:UHWXUA WR URPH如果这份指令被敌方截获,也将不会泄密,因为字面上看不出任何意义。
《防火墙及应用技术》实验教案

《防火墙及应用技术》实验教案目录实验一了解各类防火墙··1实验二配置Windows2003防火墙··5实验三ISA服务器管理和配置·8实验四锐捷防火墙安装·10实验五通过CONSOLE口命令防火墙配置管理·12实验六WEB 界面进行锐捷防火墙配置管理·14实验七架设如下拓朴结构·19实验一了解各类防火墙一、实验目的和要求1、了解防火墙一些概念与常识2、熟悉个人防火墙3、学会使用几种常见的防火墙的使用二、实验任务1、在Internet网上分别查找有关各类防火墙。
2、了解各类防火墙三、实验指导或操作步骤1.ZoneAlarm(ZA)这是Zone Labs公司推出的一款防火墙和安全防护软件套装,除了防火墙外,它包括有一些个人隐私保护工具以及弹出广告屏蔽工具。
与以前的版本相比,新产品现在能够支持专家级的规则制定,它能够让高级用户全面控制网络访问权限,同时还具有一个发送邮件监视器,它将会监视每一个有可能是由于病毒导致的可疑行为,另外,它还将会对网络入侵者的行动进行汇报。
除此之外,ZoneAlarm Pro 4.5还保留了前几个版本易于使用的特点,即使是刚刚出道的新手也能够很容易得就掌握它的使用。
说明:(1)安装程序会自动查找已安装的 ZoneAlarm Pro 路径。
(2)如果已经安装过该语言包,再次安装前请先退出 ZA。
否则安装后需要重新启动。
(3)若尚未安装 ZA,在安装完 ZA 后进行设置前安装该语言包即可,这样以后的设置将为中文界面。
(4)ZA 是根据当前系统的语言设置来选择相应语言包的,如果系统语言设置为英文,则不会调用中文语言包。
(5)语言包不改动原版任何文件,也适用于和 4.5.594.000 相近的版本。
如果需要,在卸载后可还原到英文版。
(6)有极少量英文资源在语言包里没有,故无法汉化。
如检查升级时的提示窗口、警报信息中的“Port”。
《防火墙技术》实验报告参考

2、 根据实验需求分析设计ACL(1)PC1可以访问外网,PC2不可以访问外网。
(2)只有PC1可以管理firewall ,其他的不可以管理(3)pc1可以访问web 服务器的HTTP 服务,但不可以使用域名访问。
备注:本实验报告用于各学科与计算机应用相关课程的实验,务必按时完成。
不交此报告者,本次实验为“不合格”。
…………………………………装………………………………订………………….………………线…………………………………………………………………Array装………………………………订………………….………………线………………………………备注:本实验报告用于各学科与计算机应用相关课程的实验,务必按时完成。
不交此报告者,本次实验为“不合格”。
…………………………………Array装………………………………订………………….………………线………………………………备注:本实验报告用于各学科与计算机应用相关课程的实验,务必按时完成。
不交此报告者,本次实验为“不合格”。
…………………………………Array装………………………………订………………….………………线………………………………备注:本实验报告用于各学科与计算机应用相关课程的实验,务必按时完成。
不交此报告者,本次实验为“不合格”。
实 验 报 告备注:本实验报告用于各学科与计算机应用相关课程的实验,务必按时完成。
不交此报告者,本次实验为“不合格”。
…………………………………装………………………………订………………….………………线…………………………………………………………………Array装………………………………订………………….………………线………………………………备注:本实验报告用于各学科与计算机应用相关课程的实验,务必按时完成。
不交此报告者,本次实验为“不合格”。
…………………………………Array装………………………………订………………….………………线………………………………备注:本实验报告用于各学科与计算机应用相关课程的实验,务必按时完成。
《防火墙技术》实验报告参考

实验报告…………………………………装………………………………订………………….………………线………………………………心 得 体 会3、 根据实验需求分析设计ACL(1)PC1可以访问外网, PC2不可以访问外网。
4、 (2)只有PC1可以管理firewall, 其他的不可以管理firewall 。
5、 (3)pc1可以访问web 服务器的HTTP 服务, 但不可以使用域名访问。
6、 调用ACL7、 测试效果备注: 本实验报告用于各学科与计算机应用相关课程的实验, 务必按时完成。
不交此报告者, 本次实验为“不合格”。
实 验 报 告院系: 信息学院 课程名称:防火墙技术 日期: 9-19 班级学号 实验室专业姓名 计算机号 实验名称 包过滤防火墙(二)成绩评定 所用教师签名…………………………………装………………………………订备注: 本实验报告用于各学科与计算机应用相关课程的实验, 务必按时完成。
不交此报告者, 本次实验为“不合格”。
实 验 报 告…………………………………备注: 本实验报告用于各学科与计算机应用相关课程的实验, 务必按时完成。
不交此报告者, 本次实验为“不合格”。
实验报告…………………………………装………………………………订………………….………………线备注: 本实验报告用于各学科与计算机应用相关课程的实验, 务必按时完成。
不交此报告者, 本次实验为“不合格”。
实验报告备注: 本实验报告用于各学科与计算机应用相关课程的实验, 务必按时完成。
不交此报告者, 本次实验为“不合格”。
实 验 报 告…………………………………装备注: 本实验报告用于各学科与计算机应用相关课程的实验, 务必按时完成。
不交此报告者, 本次实验为“不合格”。
实验报告…………………………………装………………………………订………………….………………线………………………………备注: 本实验报告用于各学科与计算机应用相关课程的实验, 务必按时完成。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《网络安全与防火墙技术》实验指导书任百利编沈阳大学信息工程学院目录实验一代理服务器和应用级防火墙.......................................... - 3 - 实验二 CISCO 防火墙配置.................................................. - 5 -实验三虚拟专用网配置................................................... - 12 -实验四安装配置个人防火墙............................................... - 17 -课程编号:1254101课程类别:专业必修适用层次:本科适用专业:计算机科学与技术(信息安全)课程总学时:32 适用学期:第6学期实验学时:14 开设实验项目数:4撰写人:任百利审核人:范立南教学院长:范立南实验一代理服务器和应用级防火墙一、实验目的与要求1.了解目前使用的代理服务器软件2.掌握一种代理服务器软件的安装、配置、和测试方法3.理解代理服务器的功能二、实验类型验证型三、实验原理及说明有许多代理服务器的程序可供您安装并使用,但如果为了便于试验室研究,您应该下载一个免费的、可以在实验室长期使用的产品,并且可以根据需要持续使用。
对单个用户而言,这个程序是免费的。
您可以将该程序安装在任何Windows2000或XP工作站上1.假设一个组织为其设计一个代理服务器方案。
2.选择下载一种代理服务器软件,进行代理服务器软件的安装、配置和测试。
四、实验仪器软件环境:Microsoft Windows 98Microsoft Windows MEMicrosoft Windows NT(SP6)Microsoft Windows 2000 professional/ServerMicrosoft Windows XP硬件环境:PC兼容计算机或Intel x86的微处理器至少64MB RAM,建议96M(配合操作系统软件之最低需求)至少8MB硬盘空间,建议16M五、实验内容和步骤NetProxy软件(和以下所述的步骤中)假定您网络中的工作站使用范围从192.168.0.0到192.168.0.24的预定的IP地址,并认为IP地址是由使用动态主机控制协议(DCHP)的服务器动态生成的。
如果安装NetProxy的工作站使用了不同的IP地址,则NetProxy会提示您用默认的IP地址代替计算机的实际IP地址。
1.下载NetProxy代理服务器软件2.配置客户机与代理一起工作。
3.使用自动配置文件配置浏览器。
4.配置应用程序使用SOCKS。
5.测试代理服务器网络地址转换(NAT)。
6.建立Telnet连接,然后阻断。
六、实验数据处理与分析分析代理服务器在企业的安全中的作用和实施方法。
七、注意事项代理服务器安全规则、代理服务器的配置八、预习与思考题1.你知道那些代理服务器软件?试进行简单的比较。
2.其他发现或想到的问题。
实验二 Cisco 防火墙配置一、实验目的与要求理解防火墙在网络系统中的作用,掌握防火墙的工作原理;掌握Cisco PIX系列防火墙的配置和使用方法;了解安全的网络系统结构;使用防火墙案要求配置。
二、实验类型验证三、实验原理及说明四、实验仪器Cisco PIX 515e防火墙1台;若干PC机组成的网络系统。
五、实验内容和步骤1.PIX防火墙的基本配置实验描述:在该实验中,将实现对PIX防火墙的基本配置。
要求使用超级终端方式配置PIX防火墙的接口、接口名称、全局参数以及NA T(网络地址翻译)等。
实验步骤:第一步:进入特权模式,缺省密码为cisco。
(假设已使用超级终端的方式连接到PIX 上),如下所示(其中黑体部分为用户输入的):pixfirewall>enable/输入指令enablePassword:/输入密码cisco,此处不回显pixfirewall#/提示符变为#,表明已进入特权模式。
第二步:进入全局配置模式,如下所示:pixiirewall#configure terminal/输人指令configure terminalpixfirewall(config)#/提示符变为配置模式第三步:显示该PIX防火墙的配置信息,换页使用空格键。
如下所示:pixfirewall(config)#write terminal/输入指令write terminal。
按空格键看下页。
第四步:将该防火墙的名字改为KPIX,如下所示:pixfirewall(config)#hostname KPIX/输入指令hostnameKPIX(config)∥提示符相应改变第五步:显示nameif指令的可选项,如下所示:KPIX(config)#nameif?/输入指令nameif?usage:[no] nameif <hardware_id>KPIX(config)#第六步:将PIX防火墙的DMZ接口(e2)命名为dmz,并将其安全级别设为50。
然后检查确认设置是否正确。
KPIX(config)#nameif e2 dmz security50/输人指令nameif e2 dmz secufityS0 如果出现错误,使用下列命令:(interface e2Nameif dmzSecurity 50)KPIX(con_fig)#show nameif/输入指令show nameifnameif ethemetO outside security0nameif ethemetl inside securityl00nameif ethemet2 dmz secufity50KPIX(con_fig)#第七步:将PIX防火墙的EthernetO接口、Ethernetl接口和Ethernet2接口都配置成Intel 100Mbps全双工接口卡。
然后检查确认修改是否正确,翻页使用空格键。
如下所示:KPIX(config)#interface ethernet 0 lOOfull/输人指令int e0 lOOf替代命令:(interface Ethernet 0Duplex full或者:interface Ethernet 0speed 10 /配置成10Mbps)KPIX(config)#interface ethernet 1 lOOfull/输入指令int e1 lOOfKPIX(config)#interface ethernet 2 lOOfull/输人指令int e2 lOOfKPIX(config)#show interface/输入指令show interfaceKHX(config)#第八步:为PIX防火墙的outside接口分配IP地址30.200.2.1,inside接口分配IP地址172.15.1.1,DMZ接口分配IP地址10.1.1.1,子网掩码都设置为255.255.255.O。
如下所示:KPIX(config)#ip address outside 30.200.2.1 255.255.255.0替代命令:(interface Ethernet 0ip address 30.200.2.1 255.255.255.0)KPIX(config)#ip address inside 172.15.1.1 255.255.255.0KPIX(config)#ip address dmz 10.1.1.1 255.255.255.OKPIX(config)#第九步:检查并确认上述对PIX防火墙各个接口IP地址的配置是否正确。
如下所示: KPIX(config)#show ip addressKPIX(config)#第十步:为外部的连接分配一个NIC注册的IP地址池,范围是30.200.2.10-30.200.2.254。
设置NAT-ID为1,掩码为24位。
设置完后检查并确认上述修改是否正确实现。
如下所示:KPIX(config)#global(outside)1 30.200.2.10-30.200.2.254 net 255.255.255.O /本条命令需先进入相应接口再输入命令KPIX(config)#show globalKPIX(config)#第十一步:配置PIX防火墙,使之能让所有的内部主机使用NAT协议与外部的连接进行对话。
要求使用NAT-ID号为l,并使用最简洁的IP地址和子网掩码形式。
设置完后检查并确认上述修改是否正确。
如下所示:KPIX(config)#nat (inside) 1 0 0KPIX(config)#show nat显示:nat(inside)1 O.0.0.O O.0.0.000KPIX(config)#第十二步:为PIX防火墙的outside接口分配一个默认路由30.200.2.2,检查并确认修改是否正确。
如下所示:KPIX(con_fig)#route outside O O 30.200.2.2KPIX(config)#show routeoutside 0.0.0.O O.O.O.0 30.200.2.2 1 OTHER staticdmz 10.1.1.0 255.255.255.O 10.1.1.1 1 CONNECT staticoutside 30.200.2.0 255.255.255.O 30.200.2.1 l CONNECT staticinside 172.15.1.0 255.255.255.0 172.15.1.1 1 CONNECT static KPIX(config)#第十三步:将PIX防火墙的配置信息写入内存中。
如下所示:KPIX(config)#write memoryBuilding configuration...Cryptochecksum:669fel45 fe933c83 a27fTfa4 985390aKPIX(config)#第十四步:使用end命令返回特权模式。
如下所示:KPIX(config)#endKPIX#第十五步:Ping PIX防火墙的inside接口(172.16.1.1)。
KPIX(config)#ping inside 172.16.1.1172.16.1.1 response received - 10ms172.16.1.1 response received - 1Oms172.16.1.1 response received - 1OmsKPIX#第十六步:Ping PIX防火墙的outside接口(30.200.2.1)。