(安全生产)网络安全实训指导书
网络安全实训指导书

《信息安全实训》指导书一、课程性质以及该课程与先修课的关系“网络信息安全实训”是一门实践课程。
本课程的目的主要是帮助学生掌握计算机网络安全技术的基本原理,网络安全管理的方法和常用网络安全工具软件的使用方法,增强学生解决实际问题的能力。
本课程要在“计算机网络基础”、“网络操作系统”、“网络设备配置与调试”、“网络安全配置与防护”课程之后开设。
二、实训内容及要求实训一古典加密算法 6机时(一) 理解古典数据加密的工作原理。
(二) 应用用C语言编写程序实现对某一内容用恺撒加密方法(密钥为key)进行加密,然后用解密程序进行解密。
实训二 GnuPG加密软件 2机时(一) 理解现代数据加密的算法。
(二) 应用下载并安装PGP软件代替产品GnuPG,能使用GnuPG的命令生成密钥对,并进行文件加密和解密。
实训三抓包软件Wireshark或Sniffer4机时(一) 理解理解数据包的组成以及抓包的目的。
(二) 应用会下载并安装抓包软件Wireshark,会使用该软件抓取其他计算机的数据包,并能对该包进行分析。
实训四端口扫描软件nmap 4机时(一) 理解理解网络安全漏洞检测技术,通过端口扫描掌握系统开放了哪些端口、提供了哪些网络服务。
理解端口扫描的原理及意义。
(二) 应用下载并安装nmap软件,扫描本机以及邻机的端口使用状况。
实训五杀毒软件的使用 2机时(一) 理解病毒和反病毒的一般知识。
(二) 应用应用任一种防病毒软件(360、瑞星等)对系统内存进行病毒、木马扫描,并对它们进行处理。
实训六个人防火墙安全配置 2机时(一) 理解防火墙的工作原理。
(二) 应用对天网个人防火墙、瑞星、360防火墙进行配置。
实训七常用网络服务与网络命令 2机时(一) 理解理解常用网络服务及其服务的端口,常用的网络命令。
(二) 应用能在命令行中启用并使用FTP、Telnet服务,会灵活使用Ping、ipconfig、netstat、net、at、nc指令。
实训指导书-华为【范本模板】

网络技术实训指导书目录交换实验 (2)第一部分交换机的基本配置与管理 (2)第二部分交换机的端口配置和Telnet登陆配置 (3)第三部分交换机划分Vlan配置 (5)第四部分利用三层交换机实现VLAN间路由 (7)路由实验 (11)第一部分路由器的基本配置 (11)第二部分路由器静态路由配置 (13)第三部分路由器RIP动态路由配置 (15)第四部分路由器OSPF动态路由配置 (18)第五部分路由器综合路由配置 (21)安全实验 (24)第一部分标准IP访问控制列表配置 (24)第二部分扩展IP访问控制列表配置 (27)第三部分网络地址转换NA T配置 (29)第四部分交换机端口安全 (33)交换实验第一部分交换机的基本配置与管理【实验目的】掌握交换机各种操作模式的基本区别,理解交换机不通模式间的切换方法。
【背景描述】小李是某家公司新入职的网管,负责网络中心的设备管理工作。
公司内部网络产品是全系列的华为网络产品,小李需要熟悉它们。
因此首先要登陆配置交换机,了解并掌握基本的命令行操作。
【技术原理】交换机的基本方法分为两种:带内管理和带外管理。
通过交换机的Console 端口管理交换机属于带外管理;这种管理方式不占用交换机的网络端口,第一次配置交换机必须利用Console端口进行配置。
通过Telnet、拨号等方式属于带内管理。
交换机的命令行操作模式主要包括:用户模式<Quidway〉系统模式[Quidway]端口模式[Quidway-Ethernet0/1]实验设备Switch_5728 1台;PC 1台;交叉线一根;实验步骤:一用ensp创建拓扑图了解交换机命令行进入系统模式(sys)进入交换机端口视图模式(int G0/0/1)返回到上级模式(quit)从系统模式返回到用户模式(quit)帮助信息(如?、co?、copy?)命令简写(如qu)命令自动补全(Tab)快捷键(ctrl+c中断测试,ctrl+z退回到用户视图)reboot重启。
网络安全管理与防护实训指导书

《局域网安全管理与防护》实训指导书(适用班级 09网络管理)班级:姓名:学号:管理科学与工程学院2011年12月目录实训项目一信息检索与端口扫描 (1)实训项目二基于漏洞的入侵 (8)实训项目三密码的破解和用户帐号的克隆 (9)实训项目四基于木马的入侵 (10)实训必读一.实训目的实训是教学工作的重要环节,是课堂理论教学的检验和延续,是培养学生实践技能的重要场所。
通过本门课程的实习,使学生能够:1.掌握黑客攻防与病毒技术的应用技术.2.能够将理论知识运用到实际操作中,使学生将理论与实践相结合,加深对理论的理解。
3.通过实际操作,使学生掌握一定的操作技能,能认真、细致、准确的操作。
4.通过实践过程,培养学生独立思考、独立工作的能力及团队协作精神.二.实训要求为了确保实训顺利进行,圆满成功,培养同学们良好的习惯,增强修养,提高个人素质,特制定以下实训要求:1.实训安全第一,严防意外伤害,按规定操作,不准带电插拔仪器设备.2.实训室内禁止饮食,禁止吐痰,严禁吃口香糖。
禁止在实训室内喧哗、嬉戏、争斗,保持安静,轻声讨论。
3.不准恶意破坏仪器设备,设备若有损坏及时向实训指导教师报告.4.不准无故旷课、迟到、早退;若有特殊情况,需事先请假,征求许可.5.旷课6节,实训成绩不及格,2次迟到算旷课1节。
6.实训时间内,请勿离开实训室10分钟以上,否则以旷课论,若确有急事,需征得实训指导教师同意后方可离开.7.实训结束后,整理复原仪器设备、桌椅,清洁四周环境,待检查后,方可离开.8.实训过程小心操作,细心观察,勤于思考,注意记录.9.不随意设定、修改用户名和口令。
10.按规定时间、规定格式上交实训报告。
三.实训报告格式要求要求写出每个实训项目的设计步骤,格式必须包括实训目的、实训内容、实施方案、实训结果、实训心得。
每个实训报告内容不少于3页。
四.实训考核办法实训成绩考核内容有实训表现与态度(20%)、实训操作过程和实训内容掌握程度(20%)、实训报告的内容与文字表达(60%)三部分组成。
(安全生产)2020年某学院信息安全实验室建设方案西普科技

XXXXXXX 学院信息安全实验室建设方案2010 年5 月目录1.建设背景及意义 (1)1.1建设背景 (1)1.2建设目的及意义 (2)2.实验室规划 (3)2.1实验室总体设计 (3)2.1.1实验环境平台 (3)2.1.2教学支撑平台 (4)2.1.3扩展服务平台 (4)2.2实验室环境设计 (5)2.2.1实验室平面布局 (5)2.2.2实验室逻辑结构 (5)3.实验室技术实现方案 (6)3.1课程实践平台:信息安全实验教学系统 (6)3.1.1系统结构 (9)3.1.2系统组成 (9)3.1.3源代码及开发接口 (15)3.1.4实验指导书 (15)3.1.5功能模块 (16)3.2设备实训平台:信息安全实训系统 (26)3.2.1系统概述 (26)3.2.2培训平台 (28)3.2.3考试平台 (34)3.3.4 管理平台 (39)4.实验课程设计 (39)4.1课程实践实验设计 (40)4.2实训实验课程设计 (43)5.系统建设前提条件 (44)5.1硬件要求 (44)5.2软件要求 (44)6.培训及认证服务 (44)6.1中国信息安全评测中心简介 (44)6.2人员培训及注册认证服务 (45)6.3工作流程 (46)6.4相关费用 (47)7.技术服务 (47)7.1售前技术服务 (47)7.2技术培训 (47)7.3售后技术服务 (48)1.建设背景及意义1.1建设背景二十年来,信息领域中多媒体与 Internet 两大技术蓬勃发展,形成了集通信、计算机和信息处理于一体的庞大巨系统,成为现代社会运转不可缺少的基础。
这是信息时代的主要标志,同时也深刻反映了当今社会对信息系统的巨大依赖性。
信息系统安全无误的运转变得空前重要,并引起了各国政府和经济界人士的高度重视。
信息系统的安全一旦受到破坏,不仅会导致社会的混乱,也会带来巨大经济损失。
世界主要发达国家每年因计算机犯罪所蒙受的经济损失令人吃惊,远远超过普通经济犯罪的经济损失。
网络安全实验指导书

《计算机网络安全》实训(验)指导书课程编号:适用专业:计网/软件技术专业学时数(含课下学时):48 执笔人:谢品章编写日期:2013年9月概述《计算机网络安全》是计算机网络技术专业的核心课程。
通过《计算机网络安全》课程的学习,学生应掌握有关网络安全基本思想、掌握网络安全基本的技能技术。
实验实训的基本要求是:1、严格按要求使用计算机等相关实验设备;2、通过实验实训提高动手操作能力;3、通过实验实训加深对理论知识的理解。
实验实训内容:1、了解数据加密技术的应用。
2、学会使用协议分析软件;3、Windows安全模板配置4、PGP加密软件文的使用。
5、路由器模拟防火墙实验实验实训要求:1、能够结合网络实验的操作,学习来理解计算机网络安全的基本理论知识;2、能够熟练进行对数据加密软件,协议分析软件,和系统的的安全设置;实验一数据加密技术一、实验目的编制基本的文本加、解密程序二、实验内容凯撒密码实现、维吉尼亚表加密、DES三、实验要求使用任意高级语言做出给文本文件加、解密的软件.四、实验步骤:参考教科书有关内容,掌握凯撒加密方法,自行设计密钥.编制程序。
密码术可以大致别分为两种:即换位和替代,当然也有两者结合的更复杂的方法。
在换位中字母不变,位置改变;替代中字母改变,位置不变。
将替代密码用于军事用途的第一个文件记载是恺撒著的《高卢记》。
恺撒描述了他如何将密信送到正处在被围困、濒临投降的西塞罗。
其中罗马字母被替换成希腊字母使得敌人根本无法看懂信息。
苏托尼厄斯在公元二世纪写的《恺撒传》中对恺撒用过的其中一种替代密码作了详细的描写。
恺撒只是简单地把信息中的每一个字母用字母表中的该字母后的第三个字母代替。
这种密码替换通常叫做凯撒移位密码,或简单的说,凯撒密码。
凯撒密码是将每一个字母向前推移K位。
如K=3,则它的每一个明文字符都由其右边第三个(模26)字符代换如将字母A换作字母D,将字母B换作字母E。
如有这样一条指令:RETURN TO ROME用恺撒密码加密后就成为:UHWXUA WR URPH如果这份指令被敌方截获,也将不会泄密,因为字面上看不出任何意义。
网络安全测试方法与作业指导书

网络安全测试方法与作业指导书第1章网络安全测试基础 (4)1.1 网络安全测试概述 (4)1.1.1 定义 (4)1.1.2 目的 (4)1.1.3 分类 (4)1.2 网络安全测试方法与流程 (4)1.2.1 测试方法 (4)1.2.2 测试流程 (5)1.3 网络安全测试工具介绍 (5)1.3.1 漏洞扫描工具 (5)1.3.2 渗透测试工具 (5)1.3.3 网络抓包工具 (5)1.3.4 端口扫描工具 (5)1.3.5 安全配置检查工具 (5)第2章信息收集与枚举 (5)2.1 信息收集方法 (5)2.1.1 网络扫描 (6)2.1.2 指纹识别 (6)2.1.3 DNS查询 (6)2.1.4Whois查询 (6)2.1.5搜索引擎 (6)2.2 枚举技术与应用 (6)2.2.1 用户名枚举 (6)2.2.2 敏感目录扫描 (6)2.2.3 服务枚举 (6)2.2.4 数据库枚举 (6)2.3 社交工程与信息泄露防范 (7)2.3.1 社交工程攻击类型 (7)2.3.2 信息泄露防范措施 (7)第3章漏洞扫描与分析 (7)3.1 漏洞扫描原理 (7)3.1.1 目标发觉 (7)3.1.2 端口扫描 (7)3.1.3 服务识别 (7)3.1.4 漏洞检测 (8)3.1.5 结果输出 (8)3.2 常用漏洞扫描工具 (8)3.2.1 Nessus (8)3.2.2 OpenVAS (8)3.2.3 Qualys FreeScan (8)3.2.4 AWVS (8)3.3.1 漏洞验证 (8)3.3.2 漏洞分类 (8)3.3.3 风险评估 (9)3.3.4 修复建议 (9)3.3.5 持续监控 (9)第4章渗透测试方法 (9)4.1 渗透测试概述 (9)4.2 网络层渗透测试 (9)4.2.1 基本概念 (9)4.2.2 测试方法 (9)4.2.3 实施步骤 (9)4.3 应用层渗透测试 (10)4.3.1 基本概念 (10)4.3.2 测试方法 (10)4.3.3 实施步骤 (10)第5章漏洞利用与提权 (10)5.1 漏洞利用技术 (10)5.1.1 常见漏洞类型 (11)5.1.2 漏洞利用工具 (11)5.1.3 漏洞利用流程 (11)5.2 提权方法与技巧 (11)5.2.1 权限提升原理 (11)5.2.2 常见提权方法 (11)5.2.3 提权技巧与防范 (11)5.3 实战案例分析与讨论 (11)5.3.1 案例一:SQL注入漏洞利用与提权 (11)5.3.2 案例二:XSS漏洞利用与提权 (11)5.3.3 案例三:Metasploit框架在提权中的应用 (11)5.3.4 案例四:Windows系统权限提升 (11)第6章无线网络安全测试 (12)6.1 无线网络安全概述 (12)6.1.1 无线网络安全的重要性 (12)6.1.2 无线网络安全的基本概念 (12)6.2 无线网络安全测试方法 (12)6.2.1 无线网络安全测试的目标 (12)6.2.2 无线网络安全测试方法 (12)6.2.3 无线网络安全测试工具及平台 (12)6.3 无线网络攻击与防御 (12)6.3.1 无线网络攻击手段 (13)6.3.2 无线网络防御措施 (13)第7章防御机制识别与绕过 (13)7.1 防火墙识别与绕过 (13)7.1.1 防火墙类型识别 (13)7.2 入侵检测系统识别与绕过 (13)7.2.1 入侵检测系统类型识别 (13)7.2.2 入侵检测系统绕过方法 (13)7.3 其他防御机制识别与绕过 (14)7.3.1 蜜罐识别与绕过 (14)7.3.2 Web应用防火墙(WAF)识别与绕过 (14)7.3.3 安全信息和事件管理(SIEM)识别与绕过 (14)7.3.4 数据丢失预防(DLP)系统识别与绕过 (14)第8章安全编程与代码审计 (14)8.1 安全编程原则与技巧 (14)8.1.1 安全编程原则 (14)8.1.2 安全编程技巧 (15)8.2 代码审计方法与工具 (15)8.2.1 代码审计方法 (15)8.2.2 代码审计工具 (15)8.3 常见安全漏洞分析与修复 (15)8.3.1 常见安全漏洞 (15)8.3.2 漏洞修复 (16)第9章安全运维与应急响应 (16)9.1 安全运维概述 (16)9.1.1 基本概念 (16)9.1.2 目标 (16)9.1.3 任务 (16)9.2 安全设备与系统管理 (17)9.2.1 安全设备选型与部署 (17)9.2.2 安全系统配置与管理 (17)9.3 应急响应流程与实战 (17)9.3.1 应急响应流程 (17)9.3.2 应急响应方法与技巧 (17)9.3.3 实战案例分析 (18)第10章网络安全测试报告与改进措施 (18)10.1 网络安全测试报告编写 (18)10.1.1 报告概述 (18)10.1.2 测试方法与工具 (18)10.1.3 测试范围与对象 (18)10.2 测试结果分析与总结 (18)10.2.1 漏洞分析 (18)10.2.2 安全风险总结 (18)10.3 网络安全改进措施与建议 (19)10.3.1 系统与网络设备安全 (19)10.3.2 应用安全 (19)10.3.3 数据安全 (19)10.3.4 安全培训与意识提升 (19)第1章网络安全测试基础1.1 网络安全测试概述网络安全测试是评估计算机网络安全功能的重要手段,旨在通过模拟各种网络安全威胁,发觉网络系统中的漏洞,以便采取相应的防护措施,提高网络的安全功能。
综合实训三指导书

《网络综合实训三》项目指导书适用专业:计算机网络技术专业开设学期:第4学期学时:60学分:3一、实训目的结合第四学期内所学内容,针对具体工程案例进行分析,通过课后查阅资料、项目组开会探讨等手腕完成某网络工程需求分析、网络拓扑设计、网络实施方案撰写、方案实现(网络设备部署和配置、网络大体应用和网络安全应用技术实现)等工作。
二、实训题目《某市信息化建设实施方案与施工设计》三、实训任务及要求1.实训目标(1)知识目标通过本实训课程,学生需要掌握主要知识内容:①学会网络工程项目的分析与计划;②掌握网络工程项目需求分析和方案设计;③掌握网络设备安装与调试;④能够完成用户大体应用和网络安全应用的设计与实现。
(2)能力目标通过本实训课程,主要培育学生以下能力:①独立搜集客户需求并进行合理分析的能力。
②按如实际工程项目情景独立进行网络拓扑结构设计的能力。
③网络方案的撰写能力。
④合理的设备选型能力。
⑤依照网络方案进行网络设备安装和调试能力。
⑥网络故障分析和处置能力。
⑦网络应用设计和实现能力。
(3)素质目标通过该实训,使学生具有大体的网络方案设计与计划的素质;能够掌握中型局域网方案设计和实施能力;大体的网络构建与管理能力。
把网络知识应用到解决实际问题中。
2.实训任务按照图一及下述项目情境说明,分组完成一项网络工程的项目设计与实施。
(1)必要说明✧学生要分组独立完成项目的设计与实施,不能彼此剽窃;✧本指导书中的“项目情境说明”和“网络拓扑结构图”只是综合实训项目的参考,不能通盘照搬;✧学生所设计的网络工程项目必需用到“项目情境说明”和“网络拓扑结构图”中提及的技术与方式,且难度相当,不能比此样例简单;✧项目设计当选择的网络设备品牌不限,但必需按该品牌完成设备的配置;✧每一个设备的硬件配置必需完整,能完成某一特定的功能,不然一项否决、成绩不合格;整个系统必需实现所要求的功能✧必需利用两周的时间完成全数的设计与实施,最后一周检查,不合格必需返工。
{安全生产管理}网络与信息安全实训指导书.

{安全生产管理}网络与信息安全实训指导书二、实训基本操作方法1、按照系统用户手册及文档规范要求进行操作,养成查阅手册、文档的良好习惯;2、根据实训步骤要求进行操作,注意积累正确操作方法;3、操作过程中注意记录错误提示,并利用各种资源进行更正,积累错误诊断经验,增强独立解决问题的能力;4、对特殊疑难问题采用讨论、协作等方式进行解决,有意识地训练团队合作意识;5、实训报告应多包含在实训过程中出现的错误及解决方法。
三、实训项目(一)Windows下Snort的安装与配置(必做)1.安装Apache_2.0.46ForWindows安装的时候注意,如果你已经安装了IIS并且启动了WebServer,因为IIS 的WebServer默认在TCP80端口监听,所以会和ApacheWebServer冲突,我们可以修改ApacheWebServer为其他端口。
选择定制安装,安装路径修改为c:\apache安装程序会自动建立c:\apache2目录,继续以完成安装。
安装完成后在c:\apache2\conf\中,将apachewebserver默认端口80,修改为其他不常用的高端端口:修改Listen80为Listen50080安装apache为服务方式运行,在DOS状态下,输入并运行命令:c:\apache2\bin\apache-kinstall2.安装PHP1)添加Apache对PHP的支持:解压缩php-4.3.2-Win32.zip至c:\php2)拷贝php4至%systemroot%\system32;拷贝-dist 至%systemroot%\system32和%systemroot%下,并改名为将php\extensions\下的php_gd2.dll和php_bz2.dll拷贝到%systemroot%\system32下3)添加gd图形库支持:修改中:extension=php_gd2.dll(可以直接添加,也可以将原有这句话前的“;”删除)4)在c:\apache2\conf\中添加LoadModulephp4_module"c:sapi/php4apache2.dll" AddTypeapplication/x-httpd-php.php5)启动Apache服务netstartapache26)在c:\apache2\htdocs目录下新建,文件内容:<?phpinfo();?>使用127.0.0.1:50080/测试php是否安装成功(备注:%systemroot%下存储表示在winnt下存储)3.安装snort安装Snort_2_0_0使用默认安装路径c:\snort4.安装Mysql1)安装Mysql,默认安装Mysql至c:\mysql2)安装mysql为服务方式运行命令行c:\mysql\bin\mysqld-nt–install3)启动mysql服务netstartmysql4)连接MYSQL。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
常州轻工职业技术学院实践指导书实践项目网络安全技术实训指导教师胡江班级学年学期实践指导书实训一嗅探器的窃听与防范一、实训目的和要求通过练习使用Netmon嗅探器捕获网络中用户登录信息;理解嗅探器工作的原理及其实施过程;掌握防范网络窃听的措施。
二、实训环境(1)局域网(2)Netmon(3)Web服务器三、原理1、什么是嗅探器,网络嗅探工作原理sniffer嗅探器可被理解为一种安装在计算机上的窃听设备。
它可以用来窃听计算机在网络上所产生的众多的信息。
在使用集线器的以太网中,数据的传输是基于“共享”原理的,所有的同一网段范围内的计算机共同接收同样的数据包。
这意味着计算机之间的通信都是透明的。
网卡工作在正常模式时将屏蔽掉和自己无关的网络信息。
事实上是忽略掉了与自身MAC地址不符合的信息。
嗅探程序则是利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息了。
在使用交换机的以太网中,Sniffer是利用arp欺骗的所谓中间介入攻击的技术,诱骗网络上的工作站先把数据包传到Sniffer所在的网卡,再传给目标工作站。
2、什么是VPN?VPN(Virtual Private Network,虚拟专用网)是近年来随着Internet的广泛应用而迅速发展起来的一种新技术,实现在公用网络上构建私人专用网络。
“虚拟”主要是指这种网络是一种逻辑上的网络。
3、什么是IPSec协议,它又哪些协议组成IPSec是一个第三层VPN协议标准,它支持信息通过IP公网的安全传输。
IPSec可有效保护IP数据报的安全,所采取的具体保护形式包括:访问控制、数据源验证、无连接数据的完整性验证、数据内容的机密性保护、抗重放保护等。
IPSec主要由AH(认证头)协议、ESP(封装安全载荷)协议及负责密钥管理的IKE(因特网密钥交换)协议组成,各协议之间的关系如图所示。
四、实验内容和步骤1、编写用户登陆的ASP程序,配置Web站点1)编写index.htm<html><head><title>New Page 1</title></head><body><form method="POST" action="check.asp" name="input"><p align="center">用户登陆</p><div align="center"><center><table border="1" width="61%"><tr><td width="50%">用户名</td><td width="50%"><input type="text" name="user" size="20"></td></tr> <tr><td width="50%">密码</td><td width="50%"><input type="text" name="pwd" size="20"></td></tr> <tr><td width="100%" colspan="2"><p align="center"><input type="submit" value=" 确定" name="B1"> <input type="reset" value=" 取消" name="B2"></td></tr></table></center></div></form></body></html>2)编写check.asp<%if request.form(“user”)=”zs” and request.form(“pwd”)=”123” thenresponse.write “欢迎访问本网站”elseresponse.redirect “http://192.168.0.18/index.htm”end if%>2、使用Netmon网络监视器(一)安装Netmon网络监视器在默认情况下,windows 2000系统不会自动安装网络监视器,需要单独安装后才能使用,安装步骤如下:(1)单击“开始”一“设置”一“控制面板”,在打开的“控制面板”窗口中双击“添加/删除程序”图标。
(2)在出现的对话框中单击“添加/删除Windows组件”按钮。
(3)选中对话框的“管理和监视工具”复选框,单击“下一步”按钮,系统将会安装管理组件。
(二)使用Netmon网络监视器1)运行单击“开始”一“程序”一“管理工具”一“网络监视器”,启动网络监视器,出现监视窗口,该窗口由四个不同部分所组成。
(a).图表区该区位于窗口的左上部分,它用一组条形图反映网络的工程情况。
·网络利用:显示网络带宽的利用百分比。
·每秒帧数:显示网络中每秒接收和发送的帧数。
·每秒字节数:显示网络中每秒发送和接收到的字节数。
·每秒广播:显示网络中每秒广播的数据包数。
·每秒多播:显示网络中每秒多播发送的数据包数。
(b).会话统计区该区位于窗口左半部分图表显示区的下方,它显示了服务器与网络中其他计算机进行通信的详细情况,用帧来表示。
(c).机器统计区该区位于窗口的下半部分,显示的是网络中每台机器实际发送和接收的帧的字节数,以及在服务器端所启动的Broadcast(广播帧)和NetBIOS Multicast(多址广播帧)情况,(d).综合统计区该区位于窗口的右半部分,对所监测的通信量进行综合汇总统计,包括其他3个工作区中的相关数据,而且更加具体、详细。
2)捕获和分析数据包(三)利用windows 2000 IPSec VPN协议加密用户登陆数据包(1)在[本地安全设置] 窗口中选择[IP安全策略],双击[安全服务器]。
(2)单击[编辑]按钮,选择“身份验证方法”进行编辑。
(3)单击[确定]按钮,将出现[身份验证方法属性]对话框。
然后选择[此字串用俩保护密钥交换],然后单击[确定]按钮。
(4)返回[本地安全设置]窗口,右击[安全服务器]选择[指派]命令。
(5)客户端登录http服务器时输入的用户名和密码,通过[Microsoft网络监视器]捕获的结果。
(6)在启用IPSec后,通过[Microsoft网络监视器]捕获的结果,只能显示应用ESP 协议的密文信息,看不到明文。
实训二:木马的攻击与防范实训第一部分:灰鸽子木马攻击与防范一、实训目的通过对灰鸽子木马的练习,理解和掌握灰鸽子木马传播和运行的机制;通过手动删除灰鸽子木马,掌握检查灰鸽子木马和删除灰鸽子木马的技巧,学会防御灰鸽子木马的相关知识,加深对灰鸽子木马的安全防范意识。
二、介绍1、什么是木马?木马的全称为特洛伊木马。
木马是隐藏在正常程序中的具有特殊功能的恶意代码,是具有破坏、删除和修改文件、发送密码、记录键盘、实施Dos攻击甚至完全控制计算机等特殊功能的后门程序。
2、灰鸽子木马灰鸽子是国内一款著名木马程序。
比起前辈冰河、黑洞来,灰鸽子可以说是国内后门的集大成者。
其丰富而强大的功能、灵活多变的操作、良好的隐藏性使其他后门都相形见绌。
客户端简易便捷的操作使刚入门的初学者都能充当黑客。
当使用在合法情况下时,灰鸽子是一款优秀的远程控制软件。
但如果拿它做一些非法的事,灰鸽子就成了很强大的黑客工具。
三、木马原理一个完整的木马系统由硬件部分、软件部分和具体连接部分组成。
(1) 硬件部分:建立木马连接所必须的硬件实体。
包括控制端(对服务端进行远程控制的一方)、服务端(被控制端远程控制的一方)和Internet(数据传输的网络载体)。
(2) 软件部分:实现远程控制所必须的软件程序。
包括控制端程序(控制端用以远程控制服务端的程序)、木马程序(潜入服务端内部,获取其操作权限的程序)和木马配置程序(设置木马程序的端口号、触发条件、木马名称等,使其在服务端藏得更隐蔽的程序)。
(3) 具体连接部分:通过Internet在服务端和控制端之间建立一条木马通道所必须的元素。
步骤1.配置木马2.传播木马3.运行木马4.泄露信息5.建立连接6.远程控制四、实训环境(1)局域网(2)灰鸽子木马程序五、实验内容和步骤(1)利用灰鸽子控制端(客户端)程序生成服务器端程序(2)将服务器端程序传给被攻击计算机,并在被攻击计算机上运行服务器端程序。
(3)利用灰鸽子控制端程序对受攻击计算机进行远程控制。
1)连接受攻击计算机2)查看、复制、修改和删除受攻击计算机目录和文件3)查看受攻击计算机系统信息4)捕获受攻击计算机屏幕,遥控受攻击计算机5)利用远程控制命令重启受攻击计算机6)删除受攻击计算机中的木马(4)灰鸽子木马的防范1)安装最新的防病毒软件2)手工清除灰鸽子木马a)重新启动计算机后进入安全模式b) 清除灰鸽子的服务Ⅰ、打开注册表编辑器(点击"开始"-》"运行",输入"Regedit.exe",确定。
),打开HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services注册表项。
Ⅱ、找到灰鸽子的服务项。
Ⅲ、删除整个灰鸽子项。
c)删除灰鸽子程序文件d)重新启动计算机。
实训三主机安全一、实训目的通过实训,掌握在Windows 2000系统中主机安全的实现过程二、实训原理1、CA认证中心?所谓CA(Certificate Authority)认证中心,它是采用PKI(Public Key Infrastructure)公开密钥基础架构技术,专门提供网络身份认证服务,负责签发和管理数字证书,且具有权威性和公正性的第三方信任机构,它的作用就像我们现实生活中颁发证件的公司,如护照办理机构。