网络安全与管理实训报告..docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全与管理实训报告.

网络安全与管理 姓 名:XXX 学 号: 课程名称:网络安全与管理综合实训 提交日期:2012年06月20日 指导教师: 概 要 本文分为网络安全和网络管理两部分,分别介绍了网络安全与网络管理所需使用的各种工具软件,通过图文介绍来知晓网络安全和网络管理中各种软件的作用及使用方法。 目 录 前 言 4 网络安全部分 5 第一章 目标系统探测 5 1.1在线Web工具 5 1.2 SmartWhois 5 1.3 Zenmap 6 1.4 X-scan 7 第二章 口令破解 10 2.1使用smbcrack对主机的口令进行破解 10 第三章 网络监听 11 3.1使用Wireshark捕捉数据报 11 第四章 木马配置 13 4.1冰河木马的配置 13 第五章 拒绝服务攻击 15 5.1 DDoS攻击工具 15 第六章 缓冲区溢出 17 6.1 OllDbg 17 第七章 PGP数据加密 19 7.1加密的概念 19 7.2数字签名概述 19 7.3加密软件PGP( Pretty Good Privacy) 19 第八章 防火墙应用 21 8.1防火墙的定义 21 8.2瑞星个人防火墙 21 第九章 SSL安全设置 24 第十章 ASP/SQL安全设置 26 10.1 网站啄木鸟(WebPecker)-网站整体威胁检测系统 26 10.2 WebPecker系统具备的功能 26 10.3 WebPecker核心技术优势 26 网络管理部分 27 第一章 IP/MAC地址工具使用 27 1.1 IP 地址扫描器 27 1.2 超级扫描工具[super scan] 27 第二章 IP链路测试工具使用 29 2.1 IP-Tools 29 2.2 网络信息工具 WS_Ping ProPack 29 第三章 网络查看与搜索工具使用 31 3.1 超级网管(SuperLANadmin) 31 3.2 搜索工具 32 第四章 网络监管诊断分析工具使用 34 4.1 网络监管专家———Red Eagle 34 4.2 查询分析工具 35 第五章 网络性能与带宽测试工具使用 36 5.1 吞吐量测试工具-Qcheck 36 第六章 流量监控与分析工具使用 37 6.1 Essential NetTools 37 6.2 流量统计分析器利器-Comm View 38 第七章 服务器监控工具使用 40 7.1 监视各种服务与网络应用程序 40 7.2 应用服务器的监视 40 7.3 服务监视 41 7.4 网站监视 41 第八章 网络维护与恢复工具使用 43 8.1 网络维护工具 43 8.2 Sql数据的备份与恢复 46 结 论 47 致 谢 48 参考文献 49 前 言 本实训项目通过对网络安全方面的目标系统探测、口令破解、网络监听、木马配置、拒绝服务攻击、缓冲区溢出、PGP数据加密、防火墙应用等及网络管理方面的IP/MAC地址工具使用、IP链路测试工具使用、网络查看与搜索工具使用、网络监管诊断分析工具使用、网络性能与带宽测试工具使用等工具和软件来对这两方面可能遇到的问题进行试验性分析。 网络安全部分 第一章 目标系统探测 1.1在线Web工具 运用Whois工具 登陆 Whois可以通过Web的方式查询,已知IP地址查询该地址登记的信息,以下是我查询我本机地址的信息如图: 图1-1 通过查询结果可以知道该IP的各种登记信息、物理位置、服务器等的简单信息。 1.2 SmartWhois Whois查询也有小工具软件,如SmartWhois查询工具,如图1-4所示。 图1-4 图1-5 图1-6 1.3 Zenmap 图1-8 1.4 X-scan 扫描器的定义比较广泛,不限于一般的端口扫描,也不限于针对漏洞的扫描,也可以是某种服务、某个协议。端口扫描只是扫描系统中最基本的形态和模块。扫描器的主要功能列举如下: 检测主机是否在线; 扫描目标系统开放的端口,有的还可以测试端口的服务信息; 获取目标操作系统的敏感信息; 破解系统口令; 扫描其他系统敏感信息。例如,CGI Scanner、ASP Scanner、从各个主要端口取得服务信息的Scanner、数据库Scanner以及木马Scanner等。 一个优秀的扫描器能检测整个系统各个部分的安全性,能获取各种敏感的信息,并能试图通过攻击以观察系统反应等。扫描的种类和方法不尽相同,有的扫描方式甚至相当怪异且很难被发觉,

文档评论(0)

d47fv82b5hI + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档