网络安全实验指导手册.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
湖 南 软 件 职 业 学 院 网络安全实验指导手册 编 者: 适用班级:网络班 前 言 伴随着计算机、通信和网络技术的飞速发展,网络安全问题亦愈演愈烈。政府、银行、企事业单位纷纷将安全问题提到重要日程,密切关注。越来越多的学者、专家和企业投身安全协议、安全技术、安全政策等研究开发行列,众多院校相继开设安全专业或将安全课程作为核心课程,以期进一步促进安全技术的发展,安全意识的培养,呼吁全民参与安全,共同构建安全的网络环境。 通过学习读者应对网络安全问题的产生和现状有所认识,网络底层协议在安全方面的先天性不足,是攻击频频不断发生的主要原因之一。因此本实验手册第一部分实验内容主要是分析网络通信和网络基础协议的原理和实现过程,为后续实验做准备。知己知彼,百战不殆,实验手册第二部分实验内容主要是针对计算机网络存在的主要威胁和漏洞而开设的,以帮助读者了解攻击原理和漏洞对计算机网络的严重威胁。居安思危,做好计算机网络安全预防工作,对于保证安全有着十分重大的意义,实验手册的第三部分实验内容主要讲述的是计算机网络安全预防保障技术。 为有效的利用实验设备,让学生参与实验全过程,本实验手册的部分实验由虚拟机配合完成。实验中所采用的软件版本不是最新版,并且每个实验均还有很多的后续实验内容,希望同学们能够在现有实验的基础上进一步深入学习。 目 录 第一部分 网络安全基础实验 6 实验一 网络通信分析 7 一、实验目的 8 二、实验环境 8 三、实验任务 8 四、实验原理及步骤 8 五.实验报告内容要求 15 实验二 端口扫描实验 16 一、实验目的 18 二、实验设备和环境 18 三、实验任务 18 四、实验步骤 18 五、实验报告内容要求 21 第二部分 漏洞和威胁 22 实验三 密码破解 23 一、实验目的 24 二、实验环境 24 三、实验任务 24 四、实验原理及步骤 24 五、实验报告内容要求 31 实验四 Web漏洞攻击 32 一、实验目的 33 二、实验环境 33 三、实验任务 33 四、实验步骤 33 五、实验报告内容要求 36 实验五 特洛伊木马攻击 37 一、实验目的 38 二、实验环境 38 三、实验任务 38 四、实验步骤 38 五、实验报告内容要求 41 六、附件 41 第三部分 网络安全基础实验 45 实验六 在Windows中使用证书和SSL 46 一、实验目的 47 二、实验环境 47 三、实验步骤 47 四、实验报告内容要求 56 实验七 防火墙部署配置自主设计实验 57 一、实验目的 58 二、实验设备和环境 58 三、实验任务 58 四、实验步骤 58 五、实验报告内容要求 60 实验八 IDS入侵检测系统(snort) 62 一、实验目的 63 二、实验设备和环境 63 三、实验任务 63 四、实验步骤 63 五、实验报告内容要求 68 实验九 端口镜像实验 70 一、实验目的 71 二、实验设备和环境 71 三、实验任务 71 四、交换机配置示例 71 五、实验报告内容要求 72 第一部分 网络安全基础实验 保护计算机网络的安全是件棘手的事情,有很多的问题要考虑,因此必须了解已知的弱点、可能的威胁以及检测攻击的方法,并制定相应的方案来处理可能的威胁。然而在能真正保护网络免遭攻击之前,必须首先了解网络,并且应该比攻击者更了解自己的网络。我们必须研究并了解自己的能力和限制、网络的主要应用以及是怎么样实现的。只有这样才能真正地看到弱点并采取必要的措施来保护。 这一部分的实验主要是利用网络分析工具和扫描工具,来了解网络通信的原理和过程,以及网络基础协议的实现过程,在实验中我们应将课堂上学到的理论知识充分的利用起来,特别是协议数据包的结构类型。 90分钟 实验一 网络通信分析 Ethereal 是和数据包嗅探软件。Ethereal具有设计完美的GUI 和众多分类信息及过滤选项使用Ethereal可以很方便地对截获的数据包进行分析,包括该数据包的源地址、目的地址、所属协议等Ethereal功能: 网络管理员用以帮助解决网络问题; 网络安全工程师用以测试安全问题; 开发人员用以调试协议的实现过程; 学习人员用以深入的学习网络协议。 2、Ethereal特性: 支持Unix 、Linux和 Windows平台; 从网络接口上捕获实时数据包; 以非常详细的协议方式显示数据包; 可以打开或者存贮捕获的数据包; 导入/导出数据包,到其它的捕获程序; 按多种方式过滤数据包; 按多种方式查找数据包; 根据过滤条件,以不同的颜色显示数据包; 可以建立多种统计数据; …… 3、下载地址:/download.html;

文档评论(0)

经管专家 + 关注
实名认证
服务提供商

初级会计持证人

专注于经营管理类文案的拟写、润色等,本人已有10余年相关工作经验,具有扎实的文案功底,尤善于各种框架类PPT文案,并收集有数百万份各层级、各领域规范类文件。欢迎大家咨询!

版权声明书
用户编号:6055234005000000
领域认证该用户于2023年12月17日上传了初级会计

1亿VIP精品文档

相关文档