中南大学计算机取证技术实验报告

合集下载

中南大学计算机实践报告

中南大学计算机实践报告

中南大学计算机实践报告中南大学计算机实践报告中南大学计算机实践报告一.任务内容要想制作好一个网页,首先要在整体上规划好自己网站的主题和内容,确定自己需要传达给访问用户的主要信息,然后仔细斟酌,把自己所有要表达的意念合情合理地组织起来;其次,是设计一个富有个性的页面式样,务求尽善尽美。

这样制作出来的主页才会清晰、明了、内容充实。

我从6岁就开始学习古筝,从小对古筝有一种特殊的情感,并且对古筝的各方面的情况有较深的理解,因此我把这次计算机实践课程的主题定为了“唯美古筝”。

主题实践报告以古筝为线索展开介绍,内容包括古筝的结构、古筝的历史、中国著名古筝曲、当代中国著名的古筝家及中外联系之桥等五大项内容:1)在“古筝的结构”一大内容中,介绍了古筝从拔弦古古筝、击弦古古筝到手拨式键盘乐器到现在乐器大家族之中的“公主”的演变过程,并简述了古筝诞生、发展的重大意义。

2)在“古筝的历史”这部分内容中,着重写了筝的来由,命名以及各种关于古筝的典故,并让大家对古筝发展有所认识。

3)在“中国古筝名曲”中,展示出了中国古筝界风斐之作和中国的一些经典民族乐曲。

例如《高山流水》、《广陵散》和贺渌訂名曲《梅花三弄》等。

4)“中国当代著名古筝家”内容中则介绍了包括中国著名青年古筝家袁莎和任洁的几个古筝名家风采。

让古筝家的魅力感染古筝爱好者学习古筝,关注古筝界的热情。

5)在“中外联系之桥”这一内容中,我介绍了敦煌莫高窟里美丽的壁画,这些事古筝存于古今的证明。

这五大内容的介绍,旨在对唯美古筝做一个全面的解释和分析。

二.设计步骤首先确定了“唯美古筝”的主题后,我策划将网页的风格定为轻快明丽、简洁清新.主题分为确定的五大内容(即古筝的结构,古筝的历史,中国当代古筝家简介及中国古筝名曲,中外联系之桥展示等方面)来分别介绍,这份设计实践项目在首页之下分五大分块。

按照计算机实践的任务要求,也为了使网页制作及设计精美,我在项目中运用了5个网页,制作了15张幻灯片(十五张幻灯片为一个统一整体介绍五大内容之一),从网上搜集丰富的资料添入网页和幻灯片中,并且在首页中加入了两个简易动画以增添艺术效果,首页与其它网页之间,首页与幻灯片之间用超链接联系起来,使得整个项目结构紧凑,衔接紧密。

计算机取证技术实验报告

计算机取证技术实验报告

计算机取证技术实验报告一、实验目的二、实验原理1.计算机文件的删除计算机文件的删除并不是真正的删除,而是将文件的存储空间标记为可重用状态。

通过合适的方法可以恢复已删除的文件。

2.隐藏文件计算机中的文件可以通过更改文件的属性来隐藏。

隐藏文件需要特殊的手段进行查找和恢复。

3.数据流计算机中的数据都是以数据流的形式存储的,可以通过分析数据流来获取有用的信息和证据。

4.元数据元数据是指记录文件属性和存储位置的数据,包括文件的创建时间、修改时间等信息。

通过分析元数据可以还原文件的使用轨迹。

三、实验步骤1.文件删除恢复实验首先,在计算机上创建一个包含敏感信息的文件,然后将其删除到回收站。

接下来,使用特定的恢复软件对回收站进行扫描,找回已删除的文件。

最后,验证恢复的文件是否包含原始的敏感信息。

2.隐藏文件实验在计算机上创建一个需要隐藏的文件,并将其属性设置为隐藏。

然后,通过查找隐藏文件的方法来寻找被隐藏的文件。

验证查找结果是否正确。

3.数据流分析实验在计算机上创建一个包含敏感信息的文件,并将其复制到不同的位置。

通过分析数据流,找到敏感文件的所有副本。

验证数据流分析的准确性。

4.元数据分析实验在计算机上创建一个包含敏感信息的文件,并对其进行不同的操作,如复制、重命名等。

通过分析文件的元数据,还原文件的使用过程。

验证元数据分析的有效性。

四、实验结果与分析本实验中,通过对文件删除恢复、隐藏文件、数据流分析和元数据分析的实验,成功地获取了敏感信息和相关证据。

实验结果表明,计算机取证技术是一种高效、可靠的方法,对于犯罪活动的调查和审判具有重要的意义。

五、实验总结本实验通过对计算机取证技术的实践,加深了对计算机取证技术原理和方法的理解和掌握。

计算机取证技术在现代社会中具有重要的应用价值,对于维护社会安全和网络安全起到了重要的作用。

通过本次实验,我对计算机取证技术有了更深入的了解,并对其在实际工作中的应用有了更清晰的认识。

大学生计算机实验报告范文(精选6篇)

大学生计算机实验报告范文(精选6篇)

大学生计算机实验报告大学生计算机实验报告范文(精选6篇)我们眼下的社会,报告有着举足轻重的地位,报告具有双向沟通性的特点。

那么你真正懂得怎么写好报告吗?以下是小编整理的大学生计算机实验报告范文(精选6篇),欢迎大家借鉴与参考,希望对大家有所帮助。

大学生计算机实验报告1一、实训单位介绍:用人单位全称:xx计算机有限公司用人单位地址:xx市xx区古荡湾新村31号-2用人单位性质:合营组织机构代码:xx实训时间:20xx年3月至20xx年5月实训岗位:技术员单位简介:xx计算机有限公司是一家家用电器的企业,是经国家相关部门批准注册的企业。

主营电脑维修,公司位于中国xx市古荡湾新村31号。

xx计算机有限公司本着“客户第一,诚信至上”的原则,与多家企业建立了长期的合作关系。

实训概要(一)岗位职责:(1)我公司销售的电脑全国联保,计算机出现故障时,用户可凭《品质保证书》在维修部以及各个授权维修中心获得维护服务。

(2)在设有海信计算机维修服务站的地区实行三日内修复的服务。

(3)免费维修,在计算机不见保修期内且在正常使用下的故障,免收部件的成本费用和维修费用,超过保修期,免收服务费,只收成本费。

(4)保修期的第一年内,正常使用过程中的计算机出现故障时,只需播打海信计算机公司设在该区的服务热线,即可预约时间,并且在预约时间享受免费上门服务。

(5)终身维护,为彻底解决顾客的后顾之忧,对于超过保修期的海信计算机,由用户和任何一家维修中心(站)签订协议,则可享受终生维护。

根据岗位职责的要求,我的主要工作及学习任务是:(1)学习各种制作软件;(2)系统的安装与维护;(3)相关工程的工作;(4)硬件的检测。

二、实训项目我从3月5日开始到青xx计算机有限公司技术服务部实训,到5月5日实训结束。

在部门领导和同事的指导帮助下,我慢慢了解了公司的组织机构、经营状况及管理体制,以及技术服务部的基本业务,并学到了许多计算机维护知识。

三、实训内容我实训所在的部门是技术服务部,主要从事浙江西湖区的电脑销售及售后服务工作。

实训项目报告 hcia(取证)实训800字

实训项目报告 hcia(取证)实训800字

实训项目报告1. 项目概述实训项目名称:HCIA(取证)实训实训项目时间:2022年3月1日-2022年4月1日实训项目地点:xx大学计算机实验室实训项目负责人:xx教授2. 项目背景随着信息技术的不断发展,网络安全问题日益突出,黑客入侵、数据泄露等事件频发,网络取证成为防御和打击网络犯罪的重要手段之一。

为提高学生在网络安全领域的实际应用能力,本项目旨在通过HCIA(取证)实训,培养学生在网络取证方面的专业技能。

3. 实训内容本次实训主要涉及以下内容:- 网络取证概述- 网络取证工具的使用- 取证技术的实际操作- 取证数据分析与呈现- 取证报告撰写4. 实训流程为了达到项目的预期目标,我们通过以下流程进行实训:4.1 授课和讲解:由xx教授进行网络取证知识的讲解和授课,包括取证概念、取证原理等内容。

4.2 实操训练:学生将针对实际案例进行网络取证工具的操作练习,包括取证数据的提取、分析和呈现等环节。

4.3 案例分析:学生将分析实际案例,进行取证分析和思考,提高实际操作能力。

4.4 取证报告:学生将结合实际案例完成取证报告的撰写,包括取证过程、分析结果和建议等内容。

5. 实训效果本次实训取得了较好的效果:- 学生掌握了网络取证的基本原理和实际操作技能,提高了对网络安全事件的识别和应对能力。

- 学生通过实际操作,加深了对网络取证工具的了解和掌握程度,提高了实际操作能力。

- 学生通过案例分析,加强了对实际问题的分析和解决能力,提高了综合应用能力。

6. 实训收获本次实训使学生在网络取证方面有了较大的收获:- 意识到网络安全的重要性,增强了网络安全意识和责任感。

- 掌握了一定的网络取证技能,为将来从事网络安全相关工作奠定了基础。

- 培养了团队合作能力和实际问题解决能力,提高了综合素质。

7. 后续计划为进一步提升学生的网络取证能力,我们将继续开展相关实训活动,结合更多实际案例和最新技术,不断优化实训内容,为学生的职业发展打下坚实基础。

中南大学计算机实践报告论文

中南大学计算机实践报告论文

中南大学本科生课程设计(实践)任务书、设计报告(大学计算机基础)题目魅力玉林学生姓名蒋励中指导教师杨长兴学院地球科学与物理信息学院专业班级资源勘查1502学生学号010*******计算机基础教学实验中心2016年 1 月 2 日魅力玉林——计算机实践课程设计报告一、任务内容这次计算机实践的任务是:设置一个网站,并在网站上发布一个综合内容的网页。

通过《计算机实践》更进一步深入了解和掌握各种应用软件的使用操作及综合应用,重点在培养学生自学计算机应用软件、开发应用、动手和创新能力。

我选取了“魅力玉林”为主题,介绍了玉林的若干方面和属性。

旨在通过网站使同学们了解我的故乡,还有就是增强我们对自己的家乡的热爱、对家乡的了解,把家乡的美好分享给每一个人,以后建设家乡,让家乡更美好。

二、实现的方法与手段1.确定主题:魅力玉林。

2.画出设计网站的纸质页面,然后根据纸质文稿用Dreamweaver编辑。

3.首先,把能突出故乡风景的一张图片置顶,作为页首,即在页首插入图片,设置为适当的高度和宽度。

4.在紧贴图片下方位置插入等宽的”层”,自行设置大小。

”层”内输入“玉林”二字及欢迎语,以此作为网站主题,在”层”左侧输入“主页”以标示此页为主页。

5.左栏为“网站导航”,下面设介绍家乡的7个方面,包括:“基本概况”、“地理概况”、“行政规划”、“经济发展”、“饮食文化”、“大容山”及“著名人物”。

右栏为“站内小憩”,下设“玉林市地图”和“玉林市风光”两方面,使浏览者可以一睹我故乡的风采。

中间一栏为玉林市的基本简介,并插入可以代表玉林市的几张图片。

6.为上述(5)中左右两栏的除“玉林市风光”外的一共八个方面添加超链接,使其可以连接到对应的八个页面。

这把个页面的框架全部复制主页内容,另外,在“站内小憩”一栏下方插入“超链接”,使每个页面都可以返回主页。

7.为左栏“网站导航”插入Flash文档的超链接。

打开Flash 8,新建文档,把“奔跑的豹子”背景换成网页页首的图片连续制作7遍,然后锁定“背景”和“豹子”。

中南大学计算机实践报告.doc

中南大学计算机实践报告.doc

中南大学计算机实践报告中南大学计算机实践报告中南大学本科生课程设计(实践)任务书、设计报告(计算机程序设计基础FORTRAN)题目线性方程组求解问题学生姓名指导教师学院专业班级学生学号刘卫国土木工程学院土建类班计算机基础教学实验中心202*年6月29日一、实践目的通过本课程设计,培养程序设计能力以及综合解决实际问题的能力。

通过自己分析问题、寻求算法、编写、调试程序的过程,掌握FORTRAN程序设计与调试方法,提高灵活运用所学知识解决问题的能力。

二、设计任务线性病态方程组问题:1/21/31/4x10.951/31/41/5x0.6721/41/51/6x30.52(1)求方程的解。

(2)将方程右边向量元素b3改为0.53,再求解,并比较b3的变化和解的相对变化。

(3)计算系数矩阵A的条件数并分析结论。

提示:矩阵A的条件数等于A的范数与A的逆矩阵的范数的乘积,即cond(A)AA1。

这样定义的条件数总是大于1的。

条件数越接近于1,矩cond(A)AA1阵的性能越好,反之,矩阵的性能越差。

矩阵A的条件数Amax{aij}1jni1m,其中,aij系矩阵A的元素。

要求:(1)方程的系数矩阵、常数向量均从文件中读入。

(2)定义求解线性方程组Ax=b的子程序,要求该子程序能求解任意线性方程组。

(3)在主程序中调用子程序,并对求解结果进行对比分析。

(4)绘制常数向量修改前后所求得的方程解的数据分布图。

三系统坏境系统开发环境为CONSOLEAPPLICAT三.系统功能及系统详细设计四系统功能及系统详细设计。

系统功能分析针对题目要求,我设计的系统主要为了解决题目中所提出并要求的问题。

子程序则各尽其用,不仅可以作为整体系统的重要部分,还可以使用于通用问题。

如三角分解法,可以解决线性方程组的求解问题。

求范数和矩阵求逆的子程序,可以解决相应的问题。

再如绘图程序,将问题(2)的结果直观化,更直观明显的表现了病态方程的特点与定义。

计算机取证实验报告(共6篇)

计算机取证实验报告(共6篇)

篇一:计算机取证技术实验报告windows平台逻辑层数据恢复一、实验目的:通过运用软件r-studio_5.0和winhex对误格式化的硬盘或者其他设备进行数据恢复,通过实验了解windows平台逻辑层误格式化数据恢复原理,能够深入理解并掌握数据恢复软件的使用方法,并能熟练运用这些软件对存储设备设备进行数据恢复。

二、实验要求:运用软件r-studio_5.0和winhex对电脑磁盘或者自己的u盘中的删除的数据文件进行恢复,对各种文件进行多次尝试,音频文件、系统文件、文档文件等,对简单删除和格式化的磁盘文件分别恢复,并检查和验证恢复结果,分析两个软件的数据恢复功能差异与优势,进一步熟悉存储介质数据修复和恢复方法及过程,提高自身的对存储介质逻辑层恢复技能。

三、实验环境和设备:(1)windows xp 或windows 2000 professional操作系统。

(2)原始硬盘(或u盘)一个,目标硬盘一个。

(3)或者可用u盘(或其他移动介质)和软件r-studio_5.0和winhex安装包。

四、实验内容:(1)熟悉r-studio的操作界面和该软件的使用,掌握该软件的数据恢复方法,并运用该软件按步骤对硬盘或优盘进行逻辑层数据恢复。

(2)熟悉winhex的操作界面和该软件的使用,掌握该软件的数据恢复方法,并运用该软件按步骤对硬盘或优盘进行逻辑层数据恢复。

(3)体会软件进行 windows平台逻辑层数据恢复的运行机制,并进行比较不同的数据恢复方法和原理。

五、实验步骤:(一)使用r-studio软件操作:1.数据恢复。

将要恢复文件的硬盘或者将要恢复文件的独立u盘连在计算机上,打开r-studio软件。

2.打开任意磁盘或者分区,右边显现文件有红色叉的表示删除的文件。

3.勾选该文件,“右击”选择“恢复标记文件”,设置文件输出路径,便可以恢复文件了。

4.点击某分区,右击选择“扫描”,进行“文件系统设置”选项设置后,点击“扫描”开始扫描磁盘5.双击“红色盘符”,然后双击“额外找到的文件”,就可看到此文件系统下的恢复文件 6.右击选择“恢复标记的内容”,设置恢复的路径,此路径不能在此次扫描的磁盘中。

取证大师实验报告总结

取证大师实验报告总结

一、实验背景随着信息技术的飞速发展,网络安全问题日益突出。

为了应对这一挑战,取证技术应运而生。

取证大师是一款集数据恢复、文件分析、系统监控等功能于一体的取证工具。

本实验旨在通过实际操作,掌握取证大师的基本使用方法,并对其功能进行深入探讨。

二、实验目的1. 熟悉取证大师的界面和功能模块。

2. 学习使用取证大师进行数据恢复和文件分析。

3. 了解取证大师在网络安全事件调查中的应用。

三、实验环境1. 操作系统:Windows 102. 取证大师版本:最新版3. 实验数据:模拟的实验数据包四、实验步骤1. 数据恢复- 打开取证大师,选择“数据恢复”模块。

- 选择需要恢复的数据存储设备,如硬盘、U盘等。

- 设置恢复参数,如文件类型、恢复深度等。

- 点击“开始恢复”按钮,等待恢复过程完成。

- 查看恢复结果,确认数据恢复成功。

2. 文件分析- 选择“文件分析”模块。

- 导入需要分析的文件或文件夹。

- 选择分析类型,如文件属性、文件内容等。

- 点击“开始分析”按钮,等待分析过程完成。

- 查看分析结果,了解文件的相关信息。

3. 系统监控- 选择“系统监控”模块。

- 设置监控参数,如监控对象、监控类型等。

- 启动监控,实时查看系统运行状态。

- 查看监控结果,分析系统异常情况。

五、实验结果与分析1. 数据恢复- 实验成功恢复了模拟数据包中的部分文件,验证了取证大师的数据恢复功能。

2. 文件分析- 实验成功分析了模拟数据包中的文件,获取了文件的相关信息,验证了取证大师的文件分析功能。

3. 系统监控- 实验成功监控了系统运行状态,发现了部分异常情况,验证了取证大师的系统监控功能。

六、实验结论1. 取证大师是一款功能强大的取证工具,能够满足网络安全事件调查的需求。

2. 取证大师的操作简单易懂,易于上手。

3. 取证大师在数据恢复、文件分析、系统监控等方面具有显著优势。

七、实验心得1. 取证技术在网络安全事件调查中具有重要作用,掌握取证工具的使用方法至关重要。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

学院:信息科学与工程学院班级:学号:姓名:指导老师:张健目录目录 ------------------------------------------------------------------------------------------------------------------ 0 实验一事发现场收集易失性数据-------------------------------------------------------------------------- 1 实验二磁盘数据映像备份---------------------------------------------------------------------------------- 6 实验三恢复已被删除的数据------------------------------------------------------------------------------ 10 实验四进行网络监听和通信分析------------------------------------------------------------------------- 15 实验五分析Windows系统中隐藏的文件和Cache信息 --------------------------------------------- 19 实验六数据解密 ------------------------------------------------------------------------------------------------ 25 总结 ----------------------------------------------------------------------------------------------------------------- 27实验一事发现场收集易失性数据实验目的(1)会创建应急工具箱,并生成工具箱校验和。

(2)能对突发事件进行初步调查,做出适当的响应。

(3)能在最低限度地改变系统状态的情况下收集易失性数据。

实验环境和设备(1)Windows XP 或Windows 2000 Professional操作系统。

(2)网络运行良好。

(3)一张可用U盘(或其他移动介质)和PsTools工具包。

实验步骤及截图(1)将常用的响应工具存入U盘,创建应急工具盘。

应急工具盘中的常用工具有cmd.exe; netstat.exe;fport.exe;nslookup.exe 等(2)用命令md5sum创建工具盘上所有命令的校验和,生成文本文件commandsums.txt保存到工具盘中,并将工具盘写保护。

Windows上面没有这个命令(3)用time 和date命令记录现场计算机的系统时间和日期,第(4)、(5)、(6)、(7)和(8)步完成之后再运行一遍time 和date命令。

(4)用dir命令列出现场计算机系统上所有文件的目录清单,记录文件的大小、访问时间、修改时间和创建时间。

(5)用ipconfig命令获取现场计算机的IP地址、子网掩码、默认网关,用ipconfig/all 命令获取更多有用的信息:如主机名、DNS服务器、节点类型、网络适配器的物理地址等。

(6)用netstat显示现场计算机的网络连接、路由表和网络接口信息,检查哪些端口是打开的,以及与这些监听端口的所有连接。

(7)用PsTools工具包中的PsLoggedOn命令查看当前哪些用户与系统保持着连接状态。

(8)用PsTools工具包中的PsList命令记录当前所有正在运行的进程和当前的连接。

实验二磁盘数据映像备份实验目的(1)理解什么事合格的司法鉴定备份文件,了解选用备份工具的要求(2)能用司法鉴定复制工具对磁盘数据进行备份(3)查看映像备份文件的内容,将文件进行Hash计算,保证文件的完整性实验环境和设备(1)Windows XP或Windows 2000 Professional操作系统(2)网络运行良好。

(3)一张可用的软盘和外置USB硬盘实验步骤及截图(1)制作MS-DOS引导盘,给硬盘或分区做映像是提供干净的操作系统。

键入以下命令制作引导盘c:\format a:\ /sformat命令用法(并没有/s ?)软盘的根目录下至少有下面三个文件IO.SYS,COMMAND,COM,MSDOS.SYS(2)下载ghost应用软件存放到e盘,启动ghost.exe文件(3)使用ghost对磁盘数据进行映像备份,可以对磁盘某个分区或对整个银盘进行备份①对磁盘某个分区备份系统询问采用什么方式备份,选用high模式(高压缩率)②对整个硬盘进行备份(参见对某个分区进行备份的方法)③网络之间的映像备份在被攻击主机上选择Master,确定备份计算机名后,后面步骤与前面相似(4)用check选项对以生成的备份文件进行检查在ghost文件夹下打开ghostexp文件,可以看到展开映像后的所有文件列表(5)将映像文件Hash,以保证完整性实验三恢复已被删除的数据实验目的1.理解文件存放的原理,懂得数据恢复的可能性。

2.丁解几种常用的数据恢复软件如Easy Recovery和RecoveryMyFiles3.使用其中一种数据恢复软件、恢复已被删除的文件,恢复己被格式化磁盘上的数据。

实验环境和设备(1) Windows Xp或Winfjows 2000 Professional操作系统。

(2)数据恢复安装软件。

(3)两张可用的软盘(或U盘)和一个安装有Windows系统的硬盘。

实验步骤及截图(1)实验前的准备工作在安装数据恢复软件或其他软件之前,先在计算机的逻辑盘(如D盘)中创建四个属于你自己的文件夹,如:Bak F'ilel(存放第一张软盘上的备份文件)、LostFile1(存放恢复第一张软盘后得到的数据)BakFile2(存放第二张软盘上的备份文件)和LoFile2(存放恢复第二张软盘后得到的数据)注意:存放备份文件所在的逻辑盘(如D盘)与你准备安装软件所在的逻辑盘(如C盘)不要相同,因为如果相同,安装软件时可能正好把你的备份文件给覆盖掉了。

(2) EasyRecovery安装和启动这里选用Easy Recovery Professional软件作为恢复工具,点击Easy Recovery图标便可顺利安装,启动EasyRecovery应用程序,主界面上列出了Easy Recovery的所有功能:“磁盘诊断”、“数据恢复”、“文件修复”和“邮件修复”等功能按钮”在取证过程中用得最多的是“数据恢复”功能。

EasyRecovery安装和启动EasyRecovery的数据恢复界面(3)使用EasyRecovery恢复已被删除的文件。

①将准备好的软盘(或U盘)插入计算机中,删除上面的一部分文件和文件夹如果原有磁盘中没有文件和文件夹,可以先创建几个,备份到BakFilel文件夹下,再将它删除。

②点击“数据恢复”,出现“高级恢复”、“删除恢复”、“格式化恢复”和“原始恢复”等按钮,选择“删除恢复”进行快速扫描,查找已删除的目录和文件,接着选择要搜索的驱动器和文件夹(A盘或U盘图标)。

出现所有被删除的文件,选择要恢复的文件输入文件存放的路径D:LostFilel,点击“下一步”恢复完成,并生成删除恢复报告。

EasyRecovery选择恢复删除的磁盘EasyRecovery扫描文件EasyRecovery扫描结果③比较BakFilel文件夹中删除过的文件与LoatFilel文件夹中恢复得到的文件,将比较结果记录下来。

查看需要恢复的文件保存需要恢复的文件实验四进行网络监听和通信分析实验目的(1)理解什么是网络证据,应该采取什么办法收集网络证据(2)了解网路监听和跟踪的目的,会用windump进行网络监听和跟踪(3)使用Ethereal软件分析数据包,查看二进制捕获文件,找出有效的证据实验环境和设备(1)windows XP 或windows 2000 Professional操作系统(2)网络运行良好(3)Winpcap、windump和Ethereal安装软件实验内容和步骤(1)windump的使用Windump在命令行下使用,需要winpcap驱动打开命令提示符,运行windump后出现:显示正常安装,以下查看参数开始捕获数据包,表示源地址和目的地址不采用主机名的形式而采用IP地址的形式(2)Ethereal(在这里,我使用wireshark,也是抓包工具)的使用(3)用windump和wireshark模拟网络取证①先telnet到一台没有开telnet服务的计算机上面,用两种软件同时抓包,查看捕获包的异同WindumpWireshark相比之下wireshark所捕获的包的种类更多,内容也更直观②使用haping工具模拟syn泛洪攻击,在被攻击的计算机上用windump或wireshark 捕获数据包使用XDOS攻击工具用wireshark可以看到大量syn向192.168.1.43发送实验五分析Windows系统中隐藏的文件和Cache信息实验目的(1)学会使用取证分析工具查看Windows操作系统下的一些特殊文件,找出深深隐藏的证据。

(2)学会使用网络监控工具监视Internet缓存,进行取证分析。

实验要求:(1)Windows Xp 或 Windows 2000 Professional 操作系统(2)Windows File Analyzer 和 CacheMonitor 安装软件一张可用的软盘(或u盘)实验步骤及结果(1)用Windows File Analyzer分析Windows 系统下隐藏的文件。

①用WFA读出Thumbs.db文件,查看其中内容②用index.dat Analyzer分析index.dat文件③用prefetch Analyzer挖出Prefetch文件夹中存储的信息④用Recycle Bin Analyzer打开特定文件夹中的快捷方式,显示回收站info2文件信息⑤用Shortcut Analyzer找出特定文件夹中的快捷方式并显示存储在它们里面的数据(2)用CacheMonitor监控Internet缓存(3)用WFA和CacheMonitor进行取证分析实验六数据解密实验目的(1)理解数据加密的原理,掌握常用的密码破解技术(2)打开已被加密的现场可以计算机,找到有效的证据证据(3)将犯罪嫌疑人的重要文件进行破解和分析实验环境和设备(1)windows XP 或windows 2000 Professional操作系统(2)一些常用密码破解工具(3)网络运行良好实验内容和步骤(1)用工具软件Cmospwd破解CMOS密码(2)通过删除Windows安装目录下的*.pwl密码文件和Profiles子目录下的文件,破解windows密码。

相关文档
最新文档