网络安全与维护实训报告(共8页).doc
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《网络安全与维护实训报告(共8页).doc》由会员分享,可在线阅读,更多相关《网络安全与维护实训报告(共8页).doc(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上网络安全与维护实训指导书班级: 姓名: 学号: 目录实训项目一:信息检索与端口扫描实训项目二:基于认证的攻击实训项目三:基于漏洞的入侵实训项目四:密码的破解和用户账号的克隆实训项目五:基于木马的入侵实训必读一、 实训报告格式要求要求写出每个实训项目的设计步骤,格式必须包括实训目的、实训内容、实施方案、实训结果、实训心得。每个实训报告内容不少于8页。二、 实训成绩实训成绩占总成绩的30%,报告上交截止时间为2012年 月 日。实训项目一:信息检索与端口扫描一、 实训目的掌握搜集的方法;掌握端口扫描的技术。二、 实训准备、 所需硬件设备Windows XP操作系统主机和W
2、indows 2000 Server虚拟机、 熟练掌握信息检索的原理和端口扫描的方法。三、 实训内容:、 使用ping命令探测虚拟机和主机的操作系统类型、 探测网站的ip地址使用相关命令探测一个公共网站的ip地址,例如、网站信息的探测:自己选择一个公网上的网站,使用相关工具,探测网站注册人或网站注册公司的详细信息。、 探测网络的拓扑结构使用visualroute工具和traceroute命令获取在实验内容3中选择的网站到达自己机器的网络结构。、 端口扫描使用端口扫描工具对自己的虚拟机进行端口扫描,分别使用Syn扫描和Fin扫描进行探测,比较两种扫描方式的不同点。四、 实训报告要求:、 对每一项
3、实训内容,写出实训目的、实训内容、实施方案、实训结果。、 每项实训内容实施方案必须介绍详细,对于使用的软件或命令,必须详细写出使用的步骤,和使用相关工具的原理。、 对实训的结果必须书写完整,对相关网络结构可以使用拓扑图进行解释。、 实训报告最后写出实训心得。五、实训报告:实训项目二:基于认证的攻击一、 实训目的熟悉使用端口扫描进行漏洞检测;掌握基于认证的攻击方法;掌握留后门和清脚印的方法。二、 实训准备1、基于认证的攻击方法2、留后门和清脚印的方法。三、 实训内容:、认证漏洞的检测在物理主机使用X-Scan金策自己的虚拟机的密码(虚拟机的密码设置为空密码或者简单的密码)、使用IPC$进行连接,
4、祛除NTLM验证利用相关命令进行IPC$连接,连接成功后,编写Bat文件祛除虚拟机中的NTML验证,文件名自己设定。、利用IPC$开启对方的Telnet服务自己编写批处理文件开启虚拟机中的Telnet服务。、利用Telnet连接,为对方主机设定Telnet服务Mytel利用Telnet连接和相关的软件,在虚拟机中设立一个服务名称是Mytel的服务,且该服务为开机自启动服务,服务实际巡行程序为Telnet关闭原有的Telnet服务。、留下后门账号和清除自己的脚印自己编写批处理文件,留下后门账号,并将前面进行攻击所使用的所有文件和系统日志清除,并在最后清除批处理文件本身。、端口扫描使用端口扫描工具
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 维护 报告
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内