- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
入侵检课程设计
入侵检测课程设计
(一)课程设计的目的
课程设计是教学工作的重要环节,是课堂理论教学的检验和延续,是培养学生实践技能的重要场所。通过本门课程的实习,使学生能够:
1.掌握黑客攻防与病毒技术和入侵检测技术。
2.能够将理论知识运用到实际操作中,使学生将理论与实践相结合,加深对理论 的理解。
3.通过实际操作,使学生掌握一定的操作技能,能认真、细致、准确的操作。
4.通过实践过程,培养学生独立思考、独立工作的能力及团队协作精神。
(二)课程设计的格式
要求写出每个课程设计项目的设计步骤,格式必须包括课程设计目的、课程设计内容、实施方案、课程设计结果、课程设计心得。每个课程设计报告内容不少于3页。
(三)课程设计的考核办法
课程设计成绩考核内容有课程设计表现与态度(20% )、课程设计操作过程和课程设计内容掌握程度50%)、课程设计报告的内容与文字表达(30%)三部分组成。
(四)课程设计的要求
1、课程设计对每一项课程设计内容,写出课程设计目的、课程设计内容、实施方案、课程设计结果。
2、每项课程设计内容实施方案必须介绍详细,对于使用的软件或命令,必须详细写出使用的步骤,和使用相关工具的原理。
3、对课程设计的结果必须要书写完整,对相关网络结构可以使用拓扑图进行解释。
4、课程设计报告最后写出课程设计心得。
(五)课程设计的项目介绍
课程设计项目一:信息检索与端口扫描
1、课程设计要求:
(1)使用ping命令探测虚拟机和主机的操作系统类型‘
(2)探测网站的IP地址,使用相关命令探测一个公共网站的IP地址。
(3)网站信息的探测,自己选择一个公网上的网站,使用相关工具,探测网站组册人和网站注册公司的详细信息。
(4)探测网络的拓扑结构,使用VisualRoute工具和TraceRoute命令获取选择的网站到达自己机器的网络结构。
(5)端口扫描
使用端口扫描工具X-Scan对自己的虚拟机进行端口扫描,分析使用Syn扫描和Fin扫描进行探测,比较两种扫描方式的不同点。
课程设计项目二:基于漏洞的攻击
1、课程设计目的:熟悉使用端口扫描进行漏洞检测。掌握基于认证的攻击方法。
掌握留后门和清脚印的方法。
(1)了解基于漏洞的入侵原理;
(2)掌握使用漏洞工具进行入侵的方法;
(3)掌握无密码登陆Windows主机的方法。
(4) 掌握留后门和清脚印的方法。
2、课程设计内容:
(1)开放FTP服务,允许匿名连接。
(2)打开流光FLUXAY5工具,使用“高级扫描向导”进行设置,使其能对同组学生主机的全部端口、服务、漏洞、所有用户等进行全面的扫描。
(3)仔细观察扫描结果,分析同组学生主机上存在的各种漏洞。
(4)根据扫描结果分析FTP漏洞:如结果显示有漏洞,则利用“流光”提供的入侵菜单进行FTP连接,尝试上传或下载文件。
(5)根据扫描结果分析IPC$漏洞:
(6)利用IPC$连接进行远程文件操作的方法。
(7)掌握留后门和清脚印的方法。
(8)漏洞的防范
课程设计项目三:基于IIS漏洞的入侵
1、课程设计目的
(1)无密码登陆的原理;
(2)IIS漏洞基本应用方法;
(3)IIS的漏洞防范方法;
2、课程设计内容:
(1)无密码登陆Windows主机:
利用Windows2000输入法漏洞。进行无密码登录实验。在网络中搜寻无密码登陆XP系统的方法。
(2)IIS漏洞的探测:探测自己的系统中是否存在IIS漏洞(包括.ida.idq漏洞),printer漏洞,.Unicode漏洞和 .asp漏洞。
(3)IIS漏洞的使用:
首先在虚拟机,利用.ida.idq漏洞进行网站的涂鸦。
使用Word和ASP脚本,分别模仿一个病毒程序,并利用Unicode漏洞,将自己写的病毒程序传送到虚拟机中。
利用Unicode漏洞,设置计划任务,使病毒程序在每天的8: 00钟自动运行
(4)漏洞祛除,利用所学的知识,将实验中涉及的所有漏洞祛除,并将漏洞祛除的方法写入课程设计中。
课程设计项目四:密码的破解和用户帐号的克隆
1、课程设计目的
(1)掌握密码破解的原理。
(2)掌握暴力破解密码的方法。
(3)掌握密码字典的制作。
(4)掌握用户帐号的克隆方法。
2、课程设计内容:
(1)练习密码的暴力破解
让另外一个同学给自己的虚拟机设定4位的密码,使用流光黑客字典工具进行密码的破解,破解后进行IPC$连接测试。
(2)使用C语言编写黑客字典
根据黑客字典的原理,使用c语言编写一个程序,生成符合要求的密码字典。
(3)练习帐号克隆的方法
使用帐号克隆的方法,将自己虚拟机的guest帐户,提升为Administrators组的成员,并且在windows帐户管理界面中显示该帐户仍然是处于停用阶段的一个guest帐户。
课程设计项目五:基于木马的入侵
文档评论(0)