网络安全技术及应用实践教程课件实验1-4

合集下载

网络安全技术及应用实践教程课件4.2-4.4

网络安全技术及应用实践教程课件4.2-4.4
2.注意事项 本实验是在虚拟实验环境下完成,如要在真实的环境下
完成,则网络设备应该选择集线器或交换机。如果是交换机, 则在C机上要做端口镜像。
4.4 Sniffer网络检测实验
3.实验方法
三台PC机的IP地址及任务分配见表4-2所示。 实验用时:2学时(90-120分钟)。
表4-1 实验设备基本配置要求
(2)在进行流量捕捉前,先选网络适配
图4-18 主窗口
器,确定从计算机的哪个适配器上接收
数据,并把网卡设成混杂模式.就是把所有
数据包接收后放入内存进行分析.设置方法:
单击File→Select Settings命令,在弹出的
对话框中设置,见图4-19所示。
图4-19 设置网卡
4.4 Sniffer网络检测实验
图4-9 打开“服务”窗口
图4-10 关闭DNS端口停止服务
4.2 案例分析 防范网络端口扫描
方式二:只开放允许端口 利用系统的“TCP/IP筛选”功能进行设置,只允许系
统的一些基本网络通信需要的端口即可。这种方法有些 “死板”,其本质就是逐个关闭所有的用户需要的端口。 就黑客而言,所有的端口都有可能成为攻击的目标,而系 统的一些必要的通信端口,如访问网页需要的HTTP(80 端口)、QQ(8000端口)等不能被关闭。
4.2 案例分析 防范网络端口扫描
(2)屏蔽出现扫描症状的端口 当某端口出现了扫描症状时,应该立刻屏蔽该端口。
通常利用网络防火墙和入侵检测系统等完成端口的屏蔽。 2017年5月爆发的“WannaCry”勒索病毒利用了Windows操 作系统445端口存在的漏洞进行传播,在针对该病毒的临时 解决方案中,在Windows7/8/10系统中可以利用系统防火 墙高级设置阻止向445端口进行连接,具体操作方法与步骤 为:

计算机网络安全技术与实训第4章

计算机网络安全技术与实训第4章

第4章数据加密技术[学习目标]1. 理解数据加密技术2. 会使用文档加密和磁盘加密实例3. 学会使用加密工具软件4. 掌握证书制作与CA系统的配置5. 了解VPN技术本章要点●传统工艺加密方法●DES加密算法和RSA加密算法●计算机网络的加密技术●几个简单加密软件的使用●数字签名的实现方法●CA认证和认证产品●鉴别技术与方法●个人数字凭证的申请、颁发和使用4.1 文档加密实例4.1.1 文件加密实例Windows 2000 支持两种数据保护方式:存储数据的保护和网络数据的保护。

1.存储数据的保护方法有:文件加密系统(EFS) ;数字签名。

2.网络数据的保护方法有:网际协议安全;路由和远程访问;代理服务器。

文件加密与数字签名技术,它是为提高信息系统及数据的安全性和保密性, 防止秘密数据被外部窃取、侦听或破坏所采用的主要技术手段之一。

随着信息技术的发展, 网络安全与信息保密日益引起人们的关注。

目前各国除了从法律上、管理上加强数据的安全保护外, 从技术上分别在软件和硬件两方面采取措施, 推动着数据加密技术和物理防范技术的不断发展。

按作用不同, 文件加密和数字签名技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。

Windows2000 强大的加密系统能够给磁盘、文件夹、文件加上一层安全保护。

这样可以防止别人把你的硬盘挂到别的机器上读出里面的数据。

如果硬盘上有一个文件需要加密,则在我的电脑窗口中选中该文件的图标按鼠标右键在快捷菜单上选择属性命令,打开该文件的属性对话框。

如图4.1 所示。

图4.1 打开文件的属性对话框图4.2 打开高级属性对话框图4.3 打开详细信息可以看到用户信息在要加密的文件的属性对话框中选择高级按钮,打开高级属性对话框。

如图4.2 所示。

选中“加密内容以便保护数据”左边的选框,确定即可。

注意,文件系统应该是NTFS。

Windows 的NTFS压缩和加密是不能同时选中的。

网络安全技术及实训课程(PPT 28张)

网络安全技术及实训课程(PPT 28张)

2.配置密码策略
(8)设置密码最长存留期 右击“密码策略”中的“密码最长存留期”项,选择【
属性】菜单,打开如所示窗口。
通过设置密码最长保留期,到设定的密码作废期后,系统 要求用户重新输入新密码。启用此项设置,可以提醒用 户在一定时期后更改密码,与一成不变的密码相比,这 项设置能加强用户密码的安全性,防止因为长时间使用 一个密码带来的安全隐患。
3.配置账户锁定策略
(4)实训者可以自己定义一个锁定阈值和时间(不要太
长,如几分钟)。然后重新登录主机,故意输入错误的 密码,使系统锁定该账户,然后分别在锁定时间内和之 后登录主机,观察结果。
网络安全技术及实训
Thank You !
• • • • • • • • •
• • • •
• • • • •
如所示的窗口。
在账户锁定阈值中,可以设置几次无效登录后就锁定账户 。这可以防范一些黑客试图以管理员等身份、采用猜测 密码的攻击。
3.配置账户锁定策略
(3)双击“账户锁定时间”,打开如所示的窗口。
通过此项设置,实现了对账户的锁定,防止黑客利用穷举 法攻破某账户。锁定之后,系统会在指定的时间段之后 会解开对该账户的锁定。
用可还原的加密来储存密码。当设定了上述的设置后, 可以在密码策略中看到设置后的列表,如所示。
3.配置账户锁定策略
3.配置账户锁定策略
(1)在“本地安全设置”窗口,选择【安全设置】→【
帐户策略】à【帐户锁定策略】,如所示。
3.配置账户锁定策略
(2)在账户锁定策略中,双击“账户锁定阈值”,打开
• • • • • • • • • • • • • • • • • • • •
1、想要体面生活,又觉得打拼辛苦;想要健康身体,又无法坚持运动。人最失败的,莫过于对自己不负责任,连答应自己的事都办不到,又何必抱怨这个世界都和你作对?人生的道理很简单,你想要什么,就去付出足够的努力。 2、时间是最公平的,活一天就拥有24小时,差别只是珍惜。你若不相信努力和时光,时光一定第一个辜负你。有梦想就立刻行动,因为现在过的每一天,都是余生中最年轻的一天。 3、无论正在经历什么,都请不要轻言放弃,因为从来没有一种坚持会被辜负。谁的人生不是荆棘前行,生活从来不会一蹴而就,也不会永远安稳,只要努力,就能做独一无二平凡可贵的自己。 4、努力本就是年轻人应有的状态,是件充实且美好的事,可一旦有了表演的成分,就会显得廉价,努力,不该是为了朋友圈多获得几个赞,不该是每次长篇赘述后的自我感动,它是一件平凡而自然而然的事,最佳的努力不过是:但行好事,莫问前程。愿努力,成就更好的你! 5、付出努力却没能实现的梦想,爱了很久却没能在一起的人,活得用力却平淡寂寞的青春,遗憾是每一次小的挫折,它磨去最初柔软的心智、让我们懂得累积时间的力量;那些孤独沉寂的时光,让我们学会守候内心的平和与坚定。那些脆弱的不完美,都会在努力和坚持下,改变模样。 6、人生中总会有一段艰难的路,需要自己独自走完,没人帮助,没人陪伴,不必畏惧,昂头走过去就是了,经历所有的挫折与磨难,你会发现,自己远比想象中要强大得多。多走弯路,才会找到捷径,经历也是人生,修炼一颗强大的内心,做更好的自己! 7、“一定要成功”这种内在的推动力是我们生命中最神奇最有趣的东西。一个人要做成大事,绝不能缺少这种力量,因为这种力量能够驱动人不停地提高自己的能力。一个人只有先在心里肯定自己,相信自己,才能成就自己! 8、人生的旅途中,最清晰的脚印,往往印在最泥泞的路上,所以,别畏惧暂时的困顿,即使无人鼓掌,也要全情投入,优雅坚持。真正改变命运的,并不是等来的机遇,而是我们的态度。 9、这世上没有所谓的天才,也没有不劳而获的回报,你所看到的每个光鲜人物,其背后都付出了令人震惊的努力。请相信,你的潜力还远远没有爆发出来,不要给自己的人生设限,你自以为的极限,只是别人的起点。写给渴望突破瓶颈、实现快速跨越的你。 10、生活中,有人给予帮助,那是幸运,没人给予帮助,那是命运。我们要学会在幸运青睐自己的时候学会感恩,在命运磨练自己的时候学会坚韧。这既是对自己的尊重,也是对自己的负责。 11、失败不可怕,可怕的是从来没有努力过,还怡然自得地安慰自己,连一点点的懊悔都被麻木所掩盖下去。不能怕,没什么比自己背叛自己更可怕。 12、跌倒了,一定要爬起来。不爬起来,别人会看不起你,你自己也会失去机会。在人前微笑,在人后落泪,可这是每个人都要学会的成长。 13、要相信,这个世界上永远能够依靠的只有你自己。所以,管别人怎么看,坚持自己的坚持,直到坚持不下去为止。 14、也许你想要的未来在别人眼里不值一提,也许你已经很努力了可还是有人不满意,也许你的理想离你的距离从来没有拉近过......但请你继续向前走,因为别人看不到你的努力,你却始终看得见自己。 15、所有的辉煌和伟大,一定伴随着挫折和跌倒;所有的风光背后,一定都是一串串揉和着泪水和汗水的脚印。 16、成功的反义词不是失败,而是从未行动。有一天你总会明白,遗憾比失败更让你难以面对。 17、没有一件事情可以一下子把你打垮,也不会有一件事情可以让你一步登天,慢慢走,慢慢看,生命是一个慢慢累积的过程。 18、努力也许不等于成功,可是那段追逐梦想的努力,会让你找到一个更好的自己,一个沉默努力充实安静的自己。 19、你相信梦想,梦想才会相信你。有一种落差是,你配不上自己的野心,也辜负了所受的苦难。 20、生活不会按你想要的方式进行,它会给你一段时间,让你孤独、迷茫又沉默忧郁。但如果靠这段时间跟自己独处,多看一本书,去做可以做的事,放下过去的人,等你度过低潮,那些独处的时光必定能照亮你的路,也是这些不堪陪你成熟。所以,现在没那么糟,看似生活对你的亏欠,其 实都是祝愿。

(2021)网络安全技术与实践完美版PPT

(2021)网络安全技术与实践完美版PPT

1.1网络安全概念及内容
网络安全的概念及目标
国内外网络安全技案术全研例究球现1状-重1 大数据泄露事件频发,针对性攻击持续增多。
计算机网络安全(Computer Network Security)简称网络安全,是指利用计算机网络技术、管理、控制和措施,保证网络系统及数据
(2.信网息络)安的全保保根密护性范据、畴完赛及整重性门点、网铁络服克务2可0用1性3、年可控1性0和月可审的查性《受到安保护全。分析报告》,发现全球 1媒.体网及络其安数全据涉近安及全的几保主护年要,内是最容指对严媒体重数的据和一媒体起本身重的安大全保数护据。 泄露事件,已造成1.5亿用户 并设置虚拟机的的处个理器人。 资料被泄露,到目前为止所知的数据泄露事件中,被 图5 1物-6理网安络全安与泄全隔主离露要技威术最胁及多途径的信息为用户的真实姓名、证件账号(如社会保险 网媒络体安 安全全通与用物卡模理型隔卡如离图技号术1-8)所和示,出不足生是日并非期所有等情况重都通要用。信息,而且各种有针对性的攻击 也持续增多。 网民规模、宽带网民数、国家顶级域名注册量三项指标仍居世界第一,互联网普及率稳步提升。
1.1网络安全概念及内容
网络安全的概念及目标
2. 网络安全的目标及特征 网络安全问题包括两方面的内容,一是网络的系统安全,
二是网络的信息(数据)安全,而网络安全的最终目标和关键 是保护网Байду номын сангаас的信息(数据)安全。
网络安全的目标是指计算机网络在信息的采集、存储、处 理与传输的整个过程中,根据安全需求,达到相应的物理上及 逻辑上的安全防护、监控、反应恢复和对抗的能力。网络安全 的最终目标就是通过各种技术与管理手段,实现网络信息系统 的保密性、完整性、可用性、可控性和可审查性。其中保密性、 完整性、可用性是网络安全的基本要求。网络信息安全5大要素, 反映了网络安全的特征和目标要求,如图1-2所示。

网络安全技术及应用实践教程 第4版 习题集 第1章[4页]

 网络安全技术及应用实践教程 第4版 习题集  第1章[4页]

第1章网络安全概论(个别内容有更新)1. 选择题(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。

A.机密性B.抗攻击性C.网络服务管理性D.控制安全性(2) 网络安全的实质和关键是保护网络的安全。

A.系统B.软件C.信息D.网站(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。

A.安全政策B.可说明性C.安全保障D.安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。

A.机密性B.完整性C.可用性D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。

A.破环数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击答案: (1) A (2) C (3) D (4) C (5) B2. 填空题(1) 计算机网络安全是一门涉及、、、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。

答案: 计算机科学、网络技术、信息安全技术(2) 网络安全的5 大要素和技术特征,分别是______、______、______、______、______。

答案: 机密性、完整性、可用性、可控性、不可否认性(3) 计算机网络安全所涉及的内容包括是、、、、等五个方面。

答案: 实体安全、运行安全、系统安全、应用安全、管理安全(4) 网络信息安全保障包括、、和四个方面。

(5) 网络安全关键技术分为、、、、、、和八大类。

(6) 网络安全技术的发展具有、、、的特点。

(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为、、和文档四个方面。

(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、、。

答案: (1) 计算机科学、网络技术、信息安全技术(2) 机密性、完整性、可用性、可控性、不可否认性(3) 实体安全、运行安全、系统安全、应用安全、管理安全(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力3. 简答题(1) 简述网络安全关键技术的内容?网络安全关键技术主要包括:(1) 身份认证(Identity and Authentication Management)(2) 访问管理(Access Management)(3) 加密(Cryptograghy)(4) 防恶意代码(Anti-Malicode)(5) 加固(Hardening)(6) 监控(Monitoring)(7) 审核跟踪(Audit Trail)(8) 备份恢复(Backup and Recovery)(2) 网络安全研究的目标是什么?在计算机和通信领域的信息传输、存储与处理的整个过程中,提供物理上、逻辑上的防护、监控、反应恢复和对抗的能力,以保护网络信息资源的保密性、完整性、可控性和抗抵赖性。

《网络空间安全技术实践教程》课件1.3课件

《网络空间安全技术实践教程》课件1.3课件

网络空间安全技术实践教程
13
1.3 即时聊天工具使用和分析
实验步骤: 2)Skype即时聊天工具使用和分析
(1)Skype的界面分析 色彩方面:在色彩的运用上,Skype也采用了蓝白相结合,除了给人 清爽的感觉,蓝色同时还意味着深远、思考,有趣的是,大多数互联网 公司设计师似乎取得了一致的意见,蓝白结合能够带给人一种科技感, 一种与时代密切相关的气息,更加符合年轻人拼搏的精神,给以积极向 上的体验,比如知乎、QQ等均默认主色调为蓝色。
网络空间安全技术实践教程
15
1.3 即时聊天工具使用和分析
实验步骤: 2)Skype即时聊天工具使用和分析
(2)Skype的功能分析 实时口语翻译:互联网连接了世界各地的人们,但是语言的障碍是 沟通的一大难题,Skype推出的实时翻译功能,让实现无障碍交流成为可 能(如图1-3-7)。目前,文字实时翻译支持40多种语言,不同语言的用户 在利用多个语言进行文字聊天时,可以选择读出聊天文字。 即时通讯:Skype也具有即时通讯软件具备的基础功能,实时与好友 交流,语音视频等会议以及群聊等多种功能,如图1-3-8所示。
即使Skype采用一些安全措施,但是安全问题仍然非常严峻。近几年 来,几乎每年都会发生几次大量Skype账号被盗的情况,而Skype对此所 作的安全方面的努力,实际上取得的效果并不好,账户找回机制仍然存 在严重的安全隐患,且几年的时间里几乎没有任何改进。
网络空间安全技术实践教程
17
1.3 即时聊天工具使用和分析
18
1.3 即时聊天工具使用和分析
实验步骤: 2)Skype即时聊天工具使用和分析
(4)分析与思考 根据上述对于Skype全球通话功能的介绍,再通过网络搜索,试解释 Skype的核心P2P的技术原理,以及解释Skype通信流程中对于查找用户所 使用的全球索引技术的实现原理。 根据上述内容以及网络搜索,了解Skype在用户终端所用的协议是什 么?在传输的时候传输协议是什么?如何呼叫建立和释放?

网络安全技术及应用实践教程课件第4章-黑客攻防与检测防御-知识要点

网络安全技术及应用实践教程课件第4章-黑客攻防与检测防御-知识要点

4.3 常用的黑客攻防技术
(2)网络监听检测
网络监听为网络管理员提供了管理网络的手段,起到监测网络传 输数据、排除网络故障等作用,正是由于其对于网络强大的监测 能力,成为了黑客获取在局域网上传输的敏感信息的一种重要手 段。以太网是局域网常使用的一种技术,以太网的工作方式是将 要发送的数据帧发送到同一网络中所有的主机,只有与数据帧中 的目标地址一致的主机才能接受数据帧。如果将主机的网络接口 设置为混杂(promiscuous)模式,则无论接受到的数据帧中的 目标地址是什么,该主机可以接受到所有在以太网上传输的数据 帧 , 包 括 在 网 络 上 传 输 的 口 令 等 敏 感 信 息 。 这 也 就 是 如 Sniffer Pro等的网络监听工具的工作原理。通常将网络监听攻击放置在被 攻击主机或网络附近,也可将其放在网关或路由器上,如图4-3所 示。
4.1 知识要点
黑客的产生
最早的计算机1946年在美国宾夕法尼亚大学出现,而 黑客也始于20世纪50年代。最早的黑客出现在美国麻省理 工学院的人工智能实验室,一群精力充沛、技术高超,热 衷于解决计算机网络难题的学生,他们自称黑客,以编制 复杂的程序为乐趣,开始并没有功利性目的。此后不久, 连接多所大学计算机实验室的美国国防部实验室网络 APARNET的建成,黑客活动通过网络传播到更多的大学 及社会。此后,居心不良的人利用手中掌握的“绝技”, 借鉴盗打免费电话的手法,擅自穿入他人的计算机系统, 从事隐蔽活动。随着ARARPNET逐步发展成为 INTERNET,黑客的活动越来越活跃,人数越来多,形成 鱼目混珠的局面。
第1章 网络安全基础
第4章 目录
1 1.1 知识要点 2 4.2 案例分析 防范网络端口扫描 3 4.3 要点小结 4 4.4 实验四 Sniffer网络漏洞检测 5 *4.5 选择实验 黑客入侵攻击模拟演练 6 4.6 练习与实践

网络安全技术与实训介绍课件

网络安全技术与实训介绍课件

03
02
物联网安全:物联网设备数量庞 大,安全防护需求日益增长,物 联网安全技术成为网络安全发展 的重要领域。
04
隐私保护技术:随着数据泄露事 件频发,隐私保护技术成为网络 安全技术发展的重要方向。
网络安全政策法规趋势
法规制定:各国 政府正在制定和 实施网络安全法 规,以保护企业 和个人信息安全
01
的复合型人才。
实战经验成为重要考量:网络安全人才 需要具备丰富的实战经验,能够应对各
种网络安全问题。
跨学科人才培养:网络安全涉及多个学 科领域,如计算机科学、数学、通信等,
跨学科人才培养成为趋势。
职业认证成为行业标准:网络安全行业 需要建立统一的职业认证体系,提高网
络安全人才的专业素质。
谢谢
法规执行:政府 和企业需要加强 法规执行,确保 网络安全法规得 到有效实施
03
02
法规更新:随着 技术的发展,法 规需要不断更新 以适应新的安全 威胁和挑战
04
国际合作:各国 政府和企业需要 加强国际合作, 共同应对网络安 全威胁和挑战
网络安全人才培养趋势
复合型人才需求增加:随着网络安全技 术的不断发展,企业需要具备多种技能
总结教训:总 结网络安全事 件的教训和经 验教训
预防措施:提 出预防网络安 全事件的措施 和方法
案例分享:分 享网络安全案 例,提高网络 安全意识
案例启示与对策
01
02
03
加强网络安全意识, 提高防范能力
定期进行安全检查,及 时发现并修复漏洞
建立完善的网络安全管 理制度,规范操作流程
04
05
06
加强网络安全培训,提 高员工网络安全技能
网络安全技术应用
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
机的端口中,使其直接从属某个VLAN。 2)动态VLAN 3)多VLAN端口 3.VLAN的识别方法
*选做实验 配置虚拟局域网VLAN
4.VLAN中继协议 在VTP域中的交换机有三种操作模式: 1)服务器模式(Server)。对大部分交换机这是默认的模式。在
VTP域中,至少需要一台服务器模式的交换机,以便在整个域中 传播VLAN信息。 2)客户机模式(Client)。在客户机模式下,交换机不能创建、添 加、改动或删除VLAN。只能接收VLAN信息更新。如果想让一台交 换机到服务器模式,可以先让其成为客户机模式,以便它接收所 有VLAN的正确信息并自我更新后,然后再改到服务器模式。 3)透明模式(Transparent)。 5.VLAN之间的通信 VLAN在OSI模型的第2层创建网络分段,并分隔数据流,如果要在 VLAN之间进行通信,则必须使用第3层设备,如使用路由器或三 层交换机。
实验一 构建虚拟局域网
2.实验要求及方法
1)实验要求 (1) 预习准备 (2) 注意事项及特别提醒 (3) 注意实验步骤和要点 实验用时:2学时(90–120分钟) 2)实验方法 构建虚拟局域网VLAN方法很多。可在Windows Server 2012
运行环境下,安装虚拟机软件,即可建立虚拟机,也可以利用 Windows自带的连接设置方法,通过“网上邻居”建立。
(3)借助 Workstation 12 Pro,可以充分利用 Windows 10 最新 功能(如私人数字助理 Cortana、新的 Edge 网络浏览器中的墨迹 书写功能),还可开始为 Windows 10 设备构建通用应用。甚至 可要求 Cortana直接从 Windows 10 启动 VMware Workstation。
*选做实验 配置虚拟局域网VLAN
实验要求及配置 Cisco 3750交换机、PC、串口线、交叉线等。 1.单一交换机上VLAN的配置
图1-31单一交换机上VLAN配置实现拓扑图
*选做实验 配置虚拟局域网VLAN
2.跨交换机VLAN的配置 1)实现拓扑图如图1-32所示,三组交换机使用交叉线互联后,
配置Trunk链路。 2)测试相同VLAN主机间的连通性,并测试不同VLAN间的主机的
连通性,分别记录测试结果。 3)删除建立的VLAN和端口VLAN划分,恢复设备配置原状。
图1-32跨交换机VLAN的配置实现拓扑图
*选做实验 配置虚拟局域网VLAN
4. 实验步骤
主要介绍单一交换机上VLAN的配置操作: 1)测试两台电脑连通性 在windows里点击开始,输入cmd进入命令提示符界面,如图1-
*1.7 构建虚拟局域网VLAN实验
构建虚拟局域网VLAN方法很多。可用Windows自带的连接 设置方式,通过“网上邻居”建立。也可在Windows Server 2012运行环境下,安装虚拟机软件。主要利用虚拟存储空间和 操作系统提供的技术支持,使虚拟机上的操作系统通过网卡和 实际操作系统进行通信。真实机和虚拟机可以通过以太网进行 通信,形成一小型局域网环境。
实验一 构建虚拟局域网
网络安全应用实验指导
任务一 构建虚拟局域网实验
虚拟局域网 (Virtual Local Area Network, VLAN)是一种 将局域网设备从逻辑上划分成多个网段,从而实现虚拟工作组 的数据交换技术。主要应用于交换机和路由器。
1.实验目的
(1)为网络安全试验做准备。 (2)网络安全实验可能对系统具有一定破坏性,虚拟局域网可以 保护物理主机和网络的安全。 (3)利用 VMware Workstation 9.0 for Windows 虚拟机安装 Windows8,可以实现在一台机器上同时运行多个操作系统,以 及一些其他操作功能。
9 实验九 防火墙安全应用实验 10 实验十 操作系统及站点安全实验 11 实验十一 电子商务数字证书获取/管理
二、网络安全课程设计指导
同步实验与课程设计指导
教学目标
● 加深理解和掌握网络安全的基本知识和内容 ● 掌握网络安全技术的实际应用和具体操作步骤 ● 掌握运用网络安全技术的思路、过程和方法 ● 提高运用网络安全技术分析并解决问题的能力 ● 能够综合运用网络安全技术提出具体解决方案
*选做实验 配置虚拟局域网VLAN
在DOS下使用ping命令测试两台电脑的连通性,并且记录结果,如 图1-36所示。
(2)添加第二个vlan,并把端口划入vlan。在DOS下使用ping命令 测试两台电脑的连通性,并且记录结果,如图1-37所示。
图1-36添加第一个vlan后测试两电脑连通性 图1-37添加第二个vlan后测试两电脑连通性
第二步,选择需要扫描的项目,点击扫描模块可以选择扫描的 项目,如图13-17所示:
图13-17 选择扫描项目
图13-18 开始扫描界面
*选做补充实验 网络漏洞扫描器X-Scan应用
第三步,开始扫描,如图13-18。该扫描过程会比较长,需要 耐心等待,并思考各种漏洞的含义。扫描结束后自动生成检测 报告,点击“查看”,选择检测报表为HTML格式,如图13-19。
4.实验内容和步骤
(1)X-scan v3.3采用多线程方式对指定IP地址段(或单机) 进行安全漏洞扫描检测,SNMP信息,CGI漏洞,IIS漏洞,RPC 漏洞,SSL漏洞,SQL-SERVER、SMTP-SERVER、弱口令用户等。 对于多数已知漏洞,给出相应的漏洞描述、解决方案及详细描 述链接.扫描结果保存在/log/目录中.其主界面如图13-13所示 。
图13-19扫描报表内容
图13-20 选择报表类型
目录
实验二 无线网络安全设置/常用命令
1 任务一 无线网络安全设置 2 任务二 常用网络安全命令(选做补充) 3 诚挚谢意
实验二 无线网络安全设置实验(任务一)
1.实验目的
无线网络技术的应型无线网络的构建及其安全 设置方法,进一步了解无线网络的安全机制,理解以WEP算法为 基础的身份验证服务和加密服务。
图1-10 VMware 12安装界面
图1-11使用新建虚拟机向导面
1.7 构建虚拟局域网VLAN实验
(2)使用 Workstation“虚拟机向导”,可以简单从磁盘或 ISO 映像在虚拟机中轻松地安装 Windows 10。
图1-12使用新建虚拟机向导界面
图1-13 选择Windows界面
1.7 构建虚拟局域网VLAN实验
33所示。
图1-33 输入cmd进入提示符的ping命令界面
*选做实验 配置虚拟局域网VLAN
2)配置VLAN的具体方法 下面以第一组、第一行操作为例介绍配置VLAN方法。 (1)添加第一个VLAN并端口划入VLAN,如图1-34和图1-35所示
图1-34 添加第一个VLAN显示界面
图1-35 在端口划入VLAN显示界面
2.实验要求及方法
(1)连通的局域网及学生每人一台的计算机设备。 (2)下载、安装并可以使用的X-Scan扫描器。 建议实验学时:2学时。
*选做补充实验 网络漏洞扫描器X-Scan应用
3.实验原理
X-Scan采用多线程方式对指定IP地址段(或单机)进行安 全漏洞检测,支持插件功能。扫描内容包括:远程服务类型、 操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞 、网络设备漏洞、拒绝服务漏洞等20多个大类。对于多数已知 漏洞,给出了相应的漏洞描述、解决方案及详细描述链接。
*选做实验 配置虚拟局域网VLAN
(3)检查配置 查看当前交换机上已配上的端口,如图1-38所示。 3)删除VLAN 注意:两个交换机相连的端口分别配置TRUNK封装。
图1-38查看当前交换机上已配上的端口
*选做补充实验 网络漏洞扫描器X-Scan应用
1.实验目的
(1)了解端口漏洞扫描和远程监控方式。 (2)熟练掌握X-Scan漏洞扫描器的使用方法。 (3)理解操作系统漏洞,提高网络安全隐患意识。
图1-15完成虚拟机配置
图1-16查看有关信息并处理有问题
*选做实验 配置虚拟局域网VLAN
1.实验目的
1)进一步理解虚拟局域网VLAN的应用 2)掌握虚拟局域网VLAN的基本配置方法 3)了解VLAN中继协议VTP的应用
2.预备知识
VLAN技术是交换技术的重要组成部分,也是交换机的重要技术进 步部分。将物理上直接相连的网络从逻辑上划分成多个子网,如 图1-30所示。
2.实验要求
(1)实验设备 本实验需要使用至少两台安装有Windows操作系统的计算
机,并安装有无线网卡。 (2)预习及注意事项 1) 预习准备 由于本实验内容是对Windows操作系统进行无线网络安全配置, 需要提前熟悉Windows操作系统的相关操作。 2) 注意理解实验原理和各步骤的含义 对于操作的每一步要着重理解其原理,对于无线网络安全机 制要充分理解其作用和含义。 3) 实验学时:2学时(90-100分钟)
1.7 构建虚拟局域网VLAN实验
1.7.3 实验内容及步骤
VMware基于VLAN,可为分布在不同范围、不同物理位置的计算机组建 虚拟局域网,形成一个具有资源共享、数据传送、远程访问等功能的局域 网。用VMware 12虚拟机安装Windows10,并可建立虚拟局域网VLAN。
(1)安装VMware 12。安装及使用虚拟机向导界面,如图1-10及11。
目录
一、网络安全应用同步实验指导
1 实验一 构建虚拟局域网/漏洞扫描(补) 2 实验二 无线网络安全设置/常用命令(补) 3 实验三 WEB服务器安全设置与UTM 4 实验四 黑客攻防与检测防御实验 5 实验五 身份认证与访问控制实验 6 实验六 密码及加密技术 7 实验七 数据库安全实验 8 实验八 计算机病毒防范实验
*选做补充实验 网络漏洞扫描器X-Scan应用
4.实验内容和步骤
图13-13 X-scan主界面
相关文档
最新文档