信息安全实验演示经典教程.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全实验演示经典教程.ppt

信息安全实验演示;实验设计理念: 随着计算机和网络技术的发展和日益普及,计算机信息的安全就日益成为系统成败的关键要素。而数据库作为信息的载体,它的安全自然就成了信息安全研究领域的一个非常重要方面。 数据库系统安全是指数据库系统建立安全措施,以保护数据库系统软件和其中的数据不因偶然和恶意的原因而遭到破坏、更改和泄露。 由于大多数Web应用程序都需要使用数据库,于是数据库就变成了最常见的攻击目标之一。;实验设计目的: 了解SQL注入的基本原理 掌握PHP脚本访问MySQL数据库的基本方法 掌握程序设计中避免出现SQL注入漏洞的基本方法 ;实验原理: 1.SQL注入攻击 2.MySQL简介 3.实施SQL注入攻击 4.PHP简介 5.使用PHP从Web访问MySQL数据库 ;1.SQL注入攻击;3.实施SQL注入攻击;4.PHP简介;5.使用PHP从Web访问MySQL数据库;实验步骤: 本练习单人为一组。实验主要包括下面四个内容: 一.PHP访问MySQL简单实例 1.创建隶属test数据库的user表 2.编写PHP脚本查询user数据库表 3.实施SQL注入 二.搜索引擎注入 1.创建隶属test数据库的file表 2.编写HTML页面 3.编写PHP脚本查询file数据库表 4.SQL注入 三.注入实现导出文件 四.通过注入提升用户权限 1.创建隶属test数据库的register表 2.注册用户 3.SQL注入提升注册用户权限;1. 创建隶属test数据库的user表 (1)启动mysql服务 在控制台中输入service mysqld start命令启动mysql服务。 (2)在控制台中输入mysql,进入mysql客户端控制台(mysql)创建user数据库表 ● 选择工作数据库test use test; ● 创建user数据库表 CREATE TABLE user(userid int(11) NOT NULL AUTO_INCREMENT, username varchar(20) NOT NULL DEFAULT , password varchar(20) NOT NULL DEFAULT , PRIMARY KEY(userid))TYPE=MyISAM AUTO_INCREMENT=3; ● 插入两条数据信息 INSERT INTO user VALUES(1, angel, mypass); INSERT INTO user VALUES(2, lblis, yourpass); ● 查看数据库表 select * from user; 查看到的信息如右图所示。;一.PHP访问MySQL简单实例;一.PHP访问MySQL简单实例;二.搜索引擎注入;二.搜索引擎注入;二.搜索引擎注入;二.搜索引擎注入;二.搜索引擎注入;???.注入实现导出文件;四.通过注入提升用户权限;2.注册用户 将/opt/ExpNIS/HostSec-Lab/Projects/step4/中的register.htm和register.php文件拷贝至/var/www/html目录下。 在Web浏览器URL地址栏中访问register.htm页面。 填写“用户名”、“用户口令”和“个人主页”信息,单击“注册”按钮注册。 如下图所示,该页是填写用户名:caoyan,用户口令:caoyan,个人主页为:http:后的信息。可以看到注册用户级别(userlevel) 3 。;四.通过注入提升用户权限;无端口后门;无端口后门;无端口后门;无端口后门;无端口后门;无端口后门;无端口后门;无端口后门;无端口后门;无端口后门;无端口后门;无端口后门;无端口后门;实验人数: 每组6人 系统环境: windows 网络环境: 企业网络结构 实验工具: Backofficer Friendly(BOF) Nmap 实验类型: 综合型;DMZ区部署蜜罐;实验设计目的: 企业环境DMZ区部署蜜罐,其价值体现在对攻击的检测和预警上,通过实验学习可以掌握在DMZ区部署检测型蜜罐的方法,了解BOF及其工作方式。 ;实验原理 1.蜜罐分类 (1)按价值体现分类: 欺骗型蜜罐、威慑型蜜罐、检测型蜜罐、研究型蜜罐 (2)按交互级别分类: 低交互度蜜罐、中交互度蜜罐、高交互度蜜罐、honeynet蜜网 2.DMZ区部署检测型蜜罐 (1)防火墙规则设置 内网可以访问外网、内网可以访问DMZ、外网不能访问内网、外

文档评论(0)

186****7785 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档