入侵检课程设计.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
入侵检课程设计

入侵检测课程设计 (一)课程设计的目的 课程设计是教学工作的重要环节,是课堂理论教学的检验和延续,是培养学生实践技能的重要场所。通过本门课程的实习,使学生能够: 1.掌握黑客攻防与病毒技术和入侵检测技术。 2.能够将理论知识运用到实际操作中,使学生将理论与实践相结合,加深对理论 的理解。 3.通过实际操作,使学生掌握一定的操作技能,能认真、细致、准确的操作。 4.通过实践过程,培养学生独立思考、独立工作的能力及团队协作精神。 (二)课程设计的格式 要求写出每个课程设计项目的设计步骤,格式必须包括课程设计目的、课程设计内容、实施方案、课程设计结果、课程设计心得。每个课程设计报告内容不少于3页。 (三)课程设计的考核办法 课程设计成绩考核内容有课程设计表现与态度(20% )、课程设计操作过程和课程设计内容掌握程度50%)、课程设计报告的内容与文字表达(30%)三部分组成。 (四)课程设计的要求 1、课程设计对每一项课程设计内容,写出课程设计目的、课程设计内容、实施方案、课程设计结果。 2、每项课程设计内容实施方案必须介绍详细,对于使用的软件或命令,必须详细写出使用的步骤,和使用相关工具的原理。 3、对课程设计的结果必须要书写完整,对相关网络结构可以使用拓扑图进行解释。 4、课程设计报告最后写出课程设计心得。 (五)课程设计的项目介绍 课程设计项目一:信息检索与端口扫描 1、课程设计要求: (1)使用ping命令探测虚拟机和主机的操作系统类型‘ (2)探测网站的IP地址,使用相关命令探测一个公共网站的IP地址。 (3)网站信息的探测,自己选择一个公网上的网站,使用相关工具,探测网站组册人和网站注册公司的详细信息。 (4)探测网络的拓扑结构,使用VisualRoute工具和TraceRoute命令获取选择的网站到达自己机器的网络结构。 (5)端口扫描 使用端口扫描工具X-Scan对自己的虚拟机进行端口扫描,分析使用Syn扫描和Fin扫描进行探测,比较两种扫描方式的不同点。 课程设计项目二:基于漏洞的攻击 1、课程设计目的:熟悉使用端口扫描进行漏洞检测。掌握基于认证的攻击方法。 掌握留后门和清脚印的方法。 (1)了解基于漏洞的入侵原理; (2)掌握使用漏洞工具进行入侵的方法; (3)掌握无密码登陆Windows主机的方法。 (4) 掌握留后门和清脚印的方法。 2、课程设计内容: (1)开放FTP服务,允许匿名连接。 (2)打开流光FLUXAY5工具,使用“高级扫描向导”进行设置,使其能对同组学生主机的全部端口、服务、漏洞、所有用户等进行全面的扫描。 (3)仔细观察扫描结果,分析同组学生主机上存在的各种漏洞。 (4)根据扫描结果分析FTP漏洞:如结果显示有漏洞,则利用“流光”提供的入侵菜单进行FTP连接,尝试上传或下载文件。 (5)根据扫描结果分析IPC$漏洞: (6)利用IPC$连接进行远程文件操作的方法。 (7)掌握留后门和清脚印的方法。 (8)漏洞的防范 课程设计项目三:基于IIS漏洞的入侵 1、课程设计目的 (1)无密码登陆的原理; (2)IIS漏洞基本应用方法; (3)IIS的漏洞防范方法; 2、课程设计内容: (1)无密码登陆Windows主机: 利用Windows2000输入法漏洞。进行无密码登录实验。在网络中搜寻无密码登陆XP系统的方法。 (2)IIS漏洞的探测:探测自己的系统中是否存在IIS漏洞(包括.ida.idq漏洞),printer漏洞,.Unicode漏洞和 .asp漏洞。 (3)IIS漏洞的使用: 首先在虚拟机,利用.ida.idq漏洞进行网站的涂鸦。 使用Word和ASP脚本,分别模仿一个病毒程序,并利用Unicode漏洞,将自己写的病毒程序传送到虚拟机中。 利用Unicode漏洞,设置计划任务,使病毒程序在每天的8: 00钟自动运行 (4)漏洞祛除,利用所学的知识,将实验中涉及的所有漏洞祛除,并将漏洞祛除的方法写入课程设计中。 课程设计项目四:密码的破解和用户帐号的克隆 1、课程设计目的 (1)掌握密码破解的原理。 (2)掌握暴力破解密码的方法。 (3)掌握密码字典的制作。 (4)掌握用户帐号的克隆方法。 2、课程设计内容: (1)练习密码的暴力破解 让另外一个同学给自己的虚拟机设定4位的密码,使用流光黑客字典工具进行密码的破解,破解后进行IPC$连接测试。 (2)使用C语言编写黑客字典 根据黑客字典的原理,使用c语言编写一个程序,生成符合要求的密码字典。 (3)练习帐号克隆的方法 使用帐号克隆的方法,将自己虚拟机的guest帐户,提升为Administrators组的成员,并且在windows帐户管理界面中显示该帐户仍然是处于停用阶段的一个guest帐户。 课程设计项目五:基于木马的入侵

文档评论(0)

h0r3d7m + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档