免费论文网 首页

网络安全管理软件实验体会

时间:2016-12-29 07:45:04 来源:免费论文网

篇一:网络安全学习心得体会

篇一:学习网络安全之小结

学习网络安全之小结

对于网络安全,相对于我来说,在未接触这门课程之前,可以说是一个漏洞,一片空白,网络安全的意识也是很是淡薄。之前也是听说过网络攻击,盗取情报,窃取密码,查看个人隐私等一些迫害网络安全秩序的不法行为,这也让我对网络产生一种惧怕感。这次有幸接触网络安全这门课程,也让我对于网络安全有了新的认识,更多的了解,也让我从中受益很多。 网络安全从其本质上讲就是网络上的信息安全.指网络系统硬件、软件及其系统中数据的安全。网络信息的传输、存储、处理和使用都要求处于安全状态可见.网络安全至少应包括静态安全和动态安全两种静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、完整性和真实性:动态安全是指信息在传输过程中不被篡改、窃取、遗失和破坏。实际上计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。随着互联网的大规模普及和应用,网络安全问题也随之呈现在我们面前。病毒渗透、系统漏洞和黑客攻击等威胁层出不穷,已经严重地影响到网络的正常运行。网络规模的日益庞大,给网络安全防范人员提出了更加严峻的挑战。人力、物力和财力的有限性决定了不可能完全地依赖手工方式进行安全分析防范所以如何采取更加快捷方便而且行之有效的方法进行攻击分析已经成为网络安全的重要课题。随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。计算机犯罪案件也急剧上升,计算机犯罪已经成为普遍的国际性问题。据美国联邦调查局的报告,计算机犯罪是商业犯罪中最大的犯罪类型之一。

计算机网络安全存在的威胁严重的威胁。由于计算机网络计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络容易受到来自黑客、恶意软件和其它种种攻击。常见的计算机网络安全威胁主要有:信息泄露、完整性破坏、拒绝服务、网络滥用。 信息泄露:信息泄露破坏了系统的保密性,他是指信息被透漏给非授权的实体。 常见的,能够导致信息泄露的威胁有: 网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵犯、物理侵入、病毒、木马、后门、流氓软件、网络钓鱼。 完整性破坏:可以通过漏洞利用、物理侵犯、授权侵犯、病毒,木马,漏洞来等方式实现。 拒绝服务攻击:对信息或资源可以合法的访问却被非法的拒绝或者推迟与时间密切相关的操作。

网络滥用:合法的用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。

常见的计算机网络络安全威胁的表现形式主要有:窃听、重传、伪造、篡改、拒绝服务攻击、行为否认、电子欺骗、非授权访问、传播病毒。

窃听:攻击者通过监视网络数据的手段获得重要的信息,从而导致网络信息的泄密。 重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者。篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者的破坏作用最大。

拒绝服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务。 行为否认:通讯实体否认已经发生的行为。

电子欺骗:通过假冒合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的.

非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。 传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。

常见的网络攻击有:特洛伊木马,邮件炸弹,过载攻击,淹没攻击,ping攻击等。 所以,网络安全是一项动态、整体的系统工程,从技术上来说,网络安全有安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。1、防病毒技术。为了免受病毒所造成的损失,可以采用多层的病毒防卫体系。即在每台计算机安装单机版反病毒软件,在服务器上安装基于服务器的反病毒软件,在网关上安装基于网关的反病毒软件。做到每台计算机不受病毒的感染,从而保证整个企业网不受病毒的感染。由于病毒在网络中存储、传播、感染的方式各异且途径多种多样,故相应地在构建网络防病毒系统时,应利用全防卫的企业防毒产品,实施层层设防、集中控制、以防为主、防杀结合的策略。2、防火墙技术。防火墙技术是近年发展起来的重要网络安全技术,其主要作用是在网络入口处检查网络通信,根据用户设定的安全规则,在保护内部网络安全的前提下,保障内外网络通信。在网络出口处安装防火墙后,防火墙可以对内部网络和外部网络进行有效的隔离,所有来自外部网络的访问请求都要通过防火墙的检查,提高内部网络的安全。3、入侵检测技术。入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。实时入侵检测能力之所以重要,是因为它能够对付来自内外网络的攻击。如在需要保护的主机网段上安装了入侵检测系统,可以实时监视各种对主机的访问要求,并及时将信息反馈给控制台,这样全网任何一台主机受到攻击时系统都可以及时发现。4、安全扫描技术。安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理员可以根据扫描的结果更正网络安全漏洞和系统中的错误配置,在黑客攻击前进行防范。如果说放火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,可以有效避免黑客攻击行为,做到防患于未然。安全扫描工具源于黑客在入侵网络系统时所采用的工具,商品化的安全扫描工具为网络安全漏洞的发现提供了强大的支持。5、网络安全紧急响应体系。网络安全作为一项动态工程,意味着它的安全程度会随着时间的变化而发生变化。在信息技术日新月异的今天,需要随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略,并及时组建网络安全紧急响应体系,专人负责,防范安全突发事件。

在网络信息化时代,网络安全已越来越受重视了。虽然现在用于网络安全防护的产品有很多,但是黑客他们仍然无孔不入,对社会造成了严重的危害。根本原因是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘。尽管如此,随着网络安全技术日趋完善,降低黑客入侵的可能性,使网络信息安全得到保障。这也是靠网络安全者孜孜不倦的努力换来的。希望有那么一天,每位网民都不在担心网络安全问题,网络的世界也可以秩序井然。篇二:计算机与网络信息安全学习体会

计算机与网络信息安全学习体会

通过学习计算机与网络信息安全,使我更加深刻的理解网络信息安全的重要性。网络信息安全是保护个人信息的完整性和保密性的重要条件,只有明白了网络信息安全的基础知识,我们才能更加的了解网络信息安全在如今信息化时代的重要性!

如今信息化的时代,我们每个人都需要跟着时代的步伐,那么我们不缺乏使用电脑信息工具,那么我们需要了解网络的好处和风险,利弊都有,我们需要把弊端降到最低,把利处合理利用,使我们在网络时代不会落后;现在我们每个人的信息都会在网络上面,只是看你如何保

护自己的信息呢?你的个人电脑会不会被黑客攻击?你注册的会员网站会不会泄露你的信息呢?等等!所有这些,都可视为网络信息安全的一部分。

经过学习我才更加的认识到网络安全的重要性,因为我们每个人都基本在使用电脑,个人电脑有没有被黑客攻击,病毒侵害呢?每个人的个人电脑都会存储好多个人信息和重要文本文件,那么我们为了保障这些文本信息的安全不被篡改,我们就需要更加深刻的认识网络信息安全的重要性,并不断学习和提高自己的网络安全技能,可以保护好自己的网络信息安全。比如我们的个人电脑大家估计在不经意间已经把自己的好多重要文件给共享了,你其实不想让大家知道你的秘密文件的,却不知道怎么都把这些文件给共享给大家了,好多黑客可以很容易侵入到你的个人电脑的,所以我们需要更多的了解网络安全的基本知识。

另外我们每天的新闻都会有好多网络犯罪案件,这些都是个人信息的泄露,不是个人网上银行密码被盗,就是网络个人信息泄露犯罪,所以这些呢都是需要我们重视的,如今第三方支付平台和网上零售等的不断发展我们更是需要提高对计算机网络信息安全的认识,特别是对计算机类专业的学习,更是提出了一个新的要求,那就是我们必须拥有丰富的网络信息安全的知识,我们仅仅知道文本等的加密那是完全不够的,时代在进步我们更需要进步,所以我们需要在了解计算机网络安全基础知识的同时,进一步提高自己的信息安全知识。

网络信息安全需要简单的认识到文件的加密解密,病毒的防护,个人网络设置,加密解密技术,个人电脑的安全防护,生活中的网络泄密和不经意间的个人信息泄露,等等;有时候我们个人的信息是自己泄露的,只是我们没有留意,我们的陌生人可以简单的通过你的个人主页,你的网络言论中分析得到你的个人资料,你会不经意间说明你的所在的城市小区等等,这都是不经意间出现的,那么你的不留意有可能就被另外一些人所利用了,所以我们需要注意在网络信息时代的用词和个人信息的保护,提高防护意识!

我们每个人在信息化的时代都会遇到很多问题,这也是因人而异吧!那么简单的说明一下我所遇到的问题:

1、 我初用电脑时不知道如何去对我的电脑进行日常维护,如

何保证自己的电脑不中病毒,但是现实中的学习我明白了,

因为信息化的时代我们可以分享网络上好多的知识,如今简单的问题我可以自己解决了;

2、 使用电脑的时候有些软件的注册表不知道怎么回事就丢失

了,导致无法正常使用,现在我还是不甚了解为什么?恳求老师帮忙解答!

3、 系统软件运行时总是很慢,经过杀毒系统优化等还是没有

太大效果,软件启动时总会影响电脑的运行速度,甚者导致电脑的暂时死机;

4、 有些网页打开时会导致ie浏览器加载失败,网页需要重新

加载或者恢复网页;

5、 如果电脑突然死机或者断电,自己的资料没有完全保存,

那么我们还能找到吗?如何找回?

6、 误删文件需要找回,回收站已经清空,我们怎么恢复数据?

以后如有问题还希望多跟老师交流,因为我电脑相对很感兴趣,但是知道的并不是很多,还有很多不足,希望老师指导!篇三:通信网络安全学习心得

网络安全学习心得

通信网络安全涉及到各行各业千家万户,尤其是我们一线工程师规范施工是万不可掉以轻心的,它不仅关系到我们自身的利益,也关系到公司的利益。随着通信行业的迅猛发展,厂家和运营商客户对网络建设与维护的要求越来越高,安全生产的重要性越来越高。这就要求我们在平时的工作中增强自己的安全规范意识,认清安全生产的对工程安全的重要性。 近几年,集团公司、公司对安全环保工作越来越重视,要求也越来越严,可以说,在当前形势下,安全是政治、是大局、是稳定、是和谐,更是一种不可推卸的责任,因此,作为基层员工要充

分认识到这一点,不断提高对安全环保工作的认识,增强抓好网络安全工作的紧迫感和责任意识。深刻理解“安全是否决性指标,经营是计划性指标,节能降耗是约束性指标”,从自身的角度出发,切实抓好安全建设工作

针对目前公司工程增多,管理不到位,诱发高危事件,漳州区域每周都召集全区域职工开例会,对发生的事故,进行深入思考,查找原因。作为个人,虽从未触碰工程建设的高压线,但更应该从前车之鉴中汲取教训,勉励自己。

工作中应先明确操作流程规范,以及潜在的风险影响,做好风险规避措施,严格明确的按照执行方案去执行工作。对于工程师来说,流程规范和制度是最重要,但也是最容易出问题的地方。这就要求我们重视平时对安全生产的学习,把安全生产规范养成习惯,在工作开始的前把施工流程再看一遍,把工作内容再认真看一次,多点责任心,认认真真的去执行,从根源上避免安全生产事故的发生。警钟长鸣,时时刻刻多想想这些操作会带来什么样的后果,我们的预警措施做好了没有等等,在做之前多考虑一些,将安全生产放在第一位,我们的工作才会做的更好。

安全生产另一个重要的方面是人身安全,发生人身安全事故的影响性远大于设备安全事故,所以在工作中更要加强人身安全的防范措施,一定要严格按照工程施工规范一步一步的操作,不能轻视任何细微的工作,这是对工作的负责也是对自己生命的负责。 在完善安全制度的同时,更要加强我们的安全意识和责任心,从根本上杜绝安全事故的发生。

篇二:网络安全实验报告

络 信 息 安 全》实 验 报 告

学 校:江苏科技大学

专 业:12级计算机科学与技术(中法)导 师:李永忠 学 号: 学员姓名: 2014-6-4

《网

实验一 DES算法应用 一、实验目的

1. 学会并实现DES 算法

2. 理解对称密码体制的基本思想 3. 掌握数据加密和解密的基本过程 二、实验内容

根据DES 加密标准,用C++设计编写符合DES 算法思想的加、解密程序,能够实现

对字符串和数组的加密和解密。 三、实验的原理

美国IBM 公司W. Tuchman 和 C. Meyer 1971-1972 年研制成功。1967 年美国Horst

Feistel 提出的理论。 美国国家标准局(NBS)1973 年5 月到1974 年8 月两次发布通告,公开征求用于电子

计算机的加密算法。经评选从一大批算法中采纳了IBM 的LUCIFER 方案。 DES 算法1975 年3 月公开发表,1977 年1 月15 日由美国国家标准局颁布为联邦数

据加密标准(Data Encryption Standard),于1977 年7 月15 日生效。 为二进制编码数据设计的,可以对计算机数据进行密码保护的数学运算。DES 的保密

性仅取决于对密钥的保密,而算法是公开的。 64 位明文变换到64 位密文,密钥64 位,

实际可用密钥长度为56 位。

运行结果是:

四、思考

1.影响DES密码体制安全的因素主要是密钥的健壮性。

2.DES密码体制中加密算法和解密算法流程相同,区别在于解密使用的子密钥和加密的子密钥相反

实验二、操作系统安全配置

一. 实验目的

1.熟悉Windows NT/XP/2000系统的安全配置 2. 理解可信计算机评价准则 二. 实验内容 1. Windows系统注册表的配置

点击“开始\运行”选项,键入“regedit”命令打开注册表编辑器,学习并修改有关网络及安全的一些表项

2.Windows系统的安全服务

a.打开“控制面板\管理工具\本地安全策略”,查阅并修改有效项目的设置。

b.打开“控制面板\管理工具\事件查看器”,查阅并理解系统日志,选几例,分析并说明

不同类型的事件含义。 3. IE浏览器安全设置

打开Internet Explorer菜单栏上的“工具\Internet选项”,调整或修改“安全”、“隐私”、“内容”等栏目的设置,分析、观察并验证你的修改。 4. Internet 信息服务安全设置

打开“控制面板\管理工具\Internet 信息服务”,修改有关网络及安全的一些设置,并启动WWW或FTP服务器验证(最好与邻座同学配合)。 三. 实验过程

1. Windows系统注册表的配置 ? 点击“开始\运行”选项,键入“regedit”命令打开注册表编辑器,图如下:

禁止修改显示属性

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System 在右边的窗口中创建一个DOWRD值:“NoDispCPL”,并将其值设为“1”。

没有成功,可能要重新启动后才能知道效果,但实验室的机子有还原卡,所以无法验证。 禁止使用鼠标右键

在KEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer下在右边的窗口中新建一个二进制值“NoViewContextMenu”,并设值为“01 00 00 00”。修改后需重新启动

WINDOWS .

可以立即实现,不用重新启动 2.Windows系统的安全服务

篇三:计算机网络安全实验总结

计算机网络安全实验

本部分主要包括计算机网络操作系统的配置,网络扫描,网络监听,网络入侵。 1操作系统的安全配置:

一个好的网络系统配置会有利于计算机文件的安全,保护管理员的信息等,对操作系统的配置我们总共采用了初级配置,中级配置和高级配置相关步骤,现将其主要介绍如下: 注:(主要介绍Windows 2000服务器,同时本人可能用不同机器做不同实验,予以理解) 操作系统的安全将决定网络的安全,从保护级别上分成安全初级篇、中级篇和高级篇,共36条基本配置原则,本人只介绍部分相关配置:

准备工作:配置之前先进行基本配置包括 IP SubNet Mask Defaulf gateway DNS : 首先使用IPconfig查看网络的相关配置如下图:

图1-1 本地网络相关配置图

由于事先网络中心已经对其进行配置,我们只需打开网上邻居的属性TCP/IP协议双击进行配置即可,当然如果是一台笔记本经常移动我们可以采用DHCP协议对其进行默认配置即可。

1.1初级配置:

1. 停止Guest账号:

在计算机管理的用户里面把Guest帐号停用,任何时候都不允许Guest帐号登陆系统。 为了保险起见,最好给Guest 加一个复杂的密码,可以打开记事本,在里面输入一串包含特殊字符,数字,字母的长字符串这里我们设置liuyaotao。用它作为Guest帐号的密码。并且修改Guest帐号的属性,设置拒绝远程访问,Xp中没有密码设置的功能。2000系统和2000sever有,具体演示在录像中。

2. 限制用户数量:

去掉所有的测试帐户、共享帐号和普通部门帐号等等。用户组策略设置相应权限,并且经常检查系统的帐户,删除已经不使用的帐户。打开控制面板,用户管理进行相关的操作。一般对于Windows NT/2000/XP主机,如果系统帐户超过10个,一般能找出一两个弱口令帐户,对系统不利,所以帐户数量要小于十个,这里我们设置用户为3个 Administrator,Student,Guest,具体演示在录像之中,请予以观赏。

3.多个管理员帐号:

创建一个一般用户权限帐号用来处理电子邮件以及处理一些日常事物,另一个拥有Administrator权限的帐户只在需要的时候使用。也在控制面板进行相关操作。这里把 student 设置成拥有管理员的权限,具体配置在同步录像中。

4 管理员帐号改名:

Windows 2000中的Administrator帐号是不能被停用的,这意味着别人可以一遍又一边的尝试这个帐户的密码。把Administrator帐户改名可以有效的防止这一点。不要使用Admin之类的名字,改了等于没改,尽量把它伪装成普通用户,比如改成:sma_app,具体演示在录像之中,请予以观赏。

5 安全密码:

好的密码对于一个网络是非常重要的,但是也是最容易被忽略的。一些网络管理员创建帐号的时候往往用公司名,计算机名,或者一些别的一猜就到的字符做用户名,然后又把这些帐户的密码设置得比较简单,比如:“welcome”、“iloveyou”、“123”或者和用户名相同的密码等。这样的帐户应该要求用户首此登陆的时候更改成复杂的密码,还要注意经常更改密码。这里改成@lyt@850518,具体演示在录像之中,请予以观赏。

6 屏幕保护密码:

设置屏幕保护密码是防止内部人员破坏服务器的一个屏障。注意不要使用OpenGL和一些复杂的屏幕保护程序,浪费系统资源,黑屏就可以了。还有一点,所有系统用户所使用的机器也最好加上屏幕保护密码。这里的密码就是登陆系统所使用的密码:@lyt@850518,具体演示在录像之中,请予以观赏。

7 NTFS分区:

把服务器的所有分区都改成NTFS格式。NTFS文件系统要比FAT、FAT32的文件系统安全得多。这里我们使用dos下的命令convert d: /fs:ntfs 可以。出现画面,成功,但是一般转化之后就转化不回来了,所以要慎用,具体演示在录像之中,请予以观赏。

8 防毒软件:

Windows 2000/NT/XP服务器一般都没有安装防毒软件的,一些好的杀毒软件不仅能杀掉一些著名的病毒,还能查杀大量木马和后门程序,这里使用瑞星进行杀毒,要及时更新杀毒软件,尤其是病毒库,这个很重要。本系统安装瑞星杀毒软件,点击升级对其病毒库进行升级之后再杀毒,具体演示在录像之中,请予以观赏。

1.2中级和高级配置:

1 关闭不必要的服务:

Windows 2000的Terminal Services(终端服务)和IIS(Internet 信息服务)等都可能给系统带来安全漏洞。为了能够在远程方便的管理服务器,很多机器的终端服务都是开着的,如果开了,要确认已经正确的配置了终端服务。有些恶意的程序也能以服务方式悄悄的运行服务器上的终端服务。要留意服务器上开启的所有服务并每天检查。这里我们选用手动即可,具体演示在录像之中,请予以观赏。

2 关闭不必要的端口:

关闭端口意味着减少功能,如果服务器安装在防火墙的后面,被入侵的机会就会少一些,但有些人是不以为然的,而高枕无忧了。用端口扫描器,扫描系统所开放的端口,在Winnt\system32\drivers\etc\services文件中有知名端口和服务的对照表可供参考。这部分在端口扫描时在介绍,在使用XSCAN时在介绍。

3 关闭默认共享:

Windows 2000安装以后,系统会创建一些隐藏的共享,可以在DOS提示符下输入命令 Net Share 查看。禁止这些共享,打开管理工具>计算机管理>共享文件夹>共享,在相应 的共享文件夹上按右键,点击停止共享即可,具体演示在录像之中,请予以观赏。 4 锁住注册表:

在Windows2000中,只有Administrators和Backup Operators才有从网络上访问注册表的权限。当帐号的密码泄漏以后,黑客也可以在远程访问注册表,当服务器放到网络上的时候,一般需要锁定注册表。修改Hkey_current_user下的子键,具体演示在录像之中,予以观赏(找Software\microsoft\windows\currentversion\Policies\system 即可)。 5 关机时清除文件:

页面文件也就是调度文件,是Windows 2000用来存储没有装入内存的程序和数据文件部分的隐藏文件。一些第三方的程序可以把一些没有的加密的密码存在内存中,页面文件中可能含有另外一些敏感的资料。要在关机的时候清楚页面文件,可以编辑注册表 修改主键HKEY_LOCAL_MACHINE下的子键: 命令为:regedit到注册表中找到如下:

SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management进行相应配置即:ClearPageFileAtShutdown的值设置成1,具体演示在录像之中,请予以观赏。截图如下图所示:

图1-2修改注册表的过程图

2网络扫描:

网络扫描是应用相关软件和程序扫描出要攻击的计算机和自己计算机的端口及漏洞,扫描到了这些端口我们可以进行相关控制从而达到预防和攻击的目的。网络扫描分成被动式策略扫描和主动式策略扫描,对于每一种攻击技术,本人使用相关软件进行介绍:

2.1被动式策略扫描:

被动式策略就是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查。主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。

1 系统用户扫描:

可以使用工具软件:GetNTUser,该工具可以在Winnt4以及Win2000操作系统上使用,主

要功能包括:

(a)扫描出NT主机上存在的用户名。

(b)自动猜测空密码和与用户名相同的密码。

(c)可以使用指定密码字典猜测密码,这里举例为:密码liuyaotao。

(d)可以使用指定字符来穷举猜测密码。

对IP为211.81.169.52的计算机进行扫描,首先将该计算机添加到扫描列表中,选择菜单File下的菜单项“添加主机”,输入目标计算机的IP地址211.81.169.52,查看相应的结果!截图如下2-1所示:

图2-1GETNTuser示意图

通过以上查看可以猜到部分用户的密码从而为攻击做好准备。具体演示在录像之中,请予以观赏。

2 端口扫描:

对211.81.169.1-255 用 portscan进行端口扫描,可以查看对方和自己的漏洞,从而进行攻击和防范。截图如下2-2所示:

图2-2端口扫描图

3 共享目录扫描:

通过工具软件Shed来扫描对方主机,得到对方计算机提供了哪些目录共享,

该软件可以扫描一个IP地址段的共享信息,这里只扫描IP为211.81.169.1-255的目录共享情况。同时我么也输入单个IP地址如:211.81.169.52,点击按钮“开始”就可以得到对方的共享目录了对共性文件进行分析,可以查看对方开放的权限,为攻击做好准备。具体演示在录像之中,请予以观赏,截图如下2-3所示:

图2-3共享扫描图

2.2主动式策略扫描 :

主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。

1漏洞扫描 :

使用工具软件X-Scan-v2.3该软件的系统要求为:Windows 9x/NT4/2000。该软件采用多线程方式对指定IP地址段((或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式扫描内容包括:

(a)远程操作系统类型及版本

(b) 标准端口状态及端口Banner信息

(c) SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞

(d) SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER

(e) NT-SERVER弱口令用户,NT服务器NETBIOS信息,注册表信息等截图如下2-4所示:

图2-4 Xscan漏洞扫描图


网络安全管理软件实验体会
由:免费论文网互联网用户整理提供,链接地址:
http://m.csmayi.cn/show/133408.html
转载请保留,谢谢!
相关阅读
最近更新
推荐专题