网络安全与防火墙实验篇
实验一:查阅 Linux 缺省的存取控制权限
目 录
实验二:创建 Apache 服务器下的访问控制列表
实验三:使用 PGP 创建密钥对
实验四:在 NT 下导出 PGP 公钥及对签名
实验五:NT 下 PGP 使密钥对加密、解密信息
实验六:用 PGP 加密和解密文件
实验七:使用 MD5sum 创建 HASH 校验和
实验八:PGP 使用实现 VPN 的实施
实验九:在 Linux 下用 gnupg 工具实现加密
实验十:使用 sniffer 捕获加密包和非加密包
实验十一:在 IIS 中实现 SSL
实验十二:使用 NAT 进行蛮力攻击
实验十三:发送伪造的 E-mail
实验十四:Tribe Flood Network(TFN)攻击
实验十五:使用单用户模式登录 Linux
实验十六:利用 Linux 启动盘更改 Windows NT 密码
实验十七:在 Windows NT 下关闭端口
实验十八:使用 plisten 监听端口
实验十九:在 NT 下使用 NC(Netcat)开放后门端口
实验二十:在 IIS 中配置安全的 Web 站点
实验二十一:在 IIS 中配置安全的 FTP 服务
实验二十二:配置简单的网络检测
实验二十三:用 Winroute 创建包过滤规则
实验二十四:使用 WinRoute 过滤 HTTP 访问
实验二十五:用 WinRoute 配置 FTP 过滤
操作系统实验篇
实验一:Red Button 工具探测 NT 管理员帐号及共享
实验二:帐号锁定策略与暴力攻击
实验三:强制使用强壮的密码
实验四:UNIX 环境下密码时效的及 PATH 的重要性
实验五:键盘记录程序的潜在危险
实验六:使用 WebTrends Security Analyzer 进行安全评估
实验七:识别 UNIX 下“r”系列程序的不安全因素
实验八:在 NT 下卸载和删除一些不必要的服务
实验九:更改 NT 注册表来增强系统的安全性
实验十:保护 FTP、TELNET 服务以及 TCPWra 九:在 Linux 下用 gnupg 工具实现加密
安全审计,攻击和威胁分析实验篇
实验一:使用 tracert 命令检测路由和拓扑结构信息
实验二:使用 WS_ping propack 进行网络检测和扫描
实验三:从 SNMP 中获取信息
实验四:在 Linux 下使用 Nmap 检测端口
实验五:使用 ISS internet SCanner 进行网络检测和分析
实验六:分析 SYN Flood 攻击原理
实验七:分析 Smurf 攻击原理
实验八:使用 L0phtCrack 破解 Windows NT 密码
实验九:使用 John the Ripper 破解 Linux 密码
实验十:使用 NetBus 进行主机控制
实验十一:分析 NetBus 会话端口
实验十二:使用 NetBus 进行远程控制
实验十三:使用 session wall 进行实时安全控制
实验十四:用 session wall 监视主机活动
实验十五:在 session wall 中创建,设置,编辑审计规则
实验十六:审计 windows nt 引导与登录
实验十七:激活,分析 windows nt 文件夹审计
实验十八:使用 Linux 审计工具
实验十九:查看 ISS 检测报告
实验二十:在 Linux 下安装、使用混杂模式检测器
实验二十一:使用 AntiSniffer 检测工作在混杂模式下的网卡
实验二十二:安装 SSH Server 替换 Telnet 和 rlogin 工具
实验二十三:SSH 加密传输与认证
实验二十四:通过 SSH 在 FTP 方式下安全地传输文件
实验二十五:用 SSH 在 Linux 下创建、发放密钥
实验二十六:在 Linux 下使用公钥体系进行认证
实验二十七:在 Windows NTt Linux 之间建立可信连接
网络安全与防火墙实验篇
实验一:查阅 Linux 缺省的存取控制权限
实验等级:中
实验目的:了解 Linux 文件格式以权限的设置
实验步骤:
1.以 root 身份登录进入 linux
2.使用以下命令创建新帐户 anyuser/usr/sbin/useradd anyuser
3.为 anyuser 帐户设置密码:
/usr/sbin/passwd
Changing password for user anyuser
New UN IX password
Retype UNIX password
4.注销并且以 anyuser 帐户登录
5.查看 linux 密码文件内容:/bin/cat/etc/passwd
root:x:0:0:root:/bin/bash
bin:x:1:1:bin:/bin
daemon:x:2:2:daemon:/sbin:
mail:x:8:12:mail:/var/spool/mail
named:x"25:25:Bind User:/var/named:
dnscache:x:410:405:dnscache user:/var/djbdns:/bin/true
xfs:x:414:414:X Font Server:/etc/S11/fs:/bin/false
postfix:x:415:416:postfix:/var/spool/postrix:
mtsql:x:416:417MySQL server:/var/lib/mysql:/bin/bash
test:x:501:501:condor:/home/condor:/bin/bash
anyuser:x:502:506:zhengya:/home/julia:/bin/bash
6.注销并且以 root 身份登录
7.输入以下命令:/bin/chmod o-r/etc/
chmod 是在 Linux 下用来发迹文件或目录权限的命令, 有关其详细的内容我们会在操作系统安
全篇里介绍.
8.再次以 anyuser 帐户重新登录,试着列出/etc/下所有内容
9.由于系统不再允许 Everyone 的访问,命令应该失败
10.作为非 root 用户,可以使用以下命令发迹密码:
host$ passwd
(current) UNIX password:
New UNIX password:
Retype new UNIX password:
Passwd:all authentication tokens updated successfully
实验二:创建 Apache 服务器下的访问控制列表
实验等级:高
实验目的:了解 Apache 下的虚拟目录作用及安全配置
实验步骤:
1.以 root 身份登录进入 linux
2.检查 web 服务器是否已安装:
host#rpm-qa│grep apache
host# apache-1.3.9-4
3.检查 Apache 服务器是否已启动:host#ps aux│grep httpd
4.使用命令 host#cd/转到根目录
5.创建 acltest 目录:mkdir acltest
6.进入 acltest 目录,建立 index.html 文件:
cd acltest
touch index.html
7.使用 vi 编辑 index.html 文件内容如下:
<html>
<head>
<title>Create an ACL</title>
</head>
<body>
This is a secret page
</body>
</html>
8.进入/etc/httpd/conf/目录下:cd /etc/httpd/conf/
9.编辑 access.conf 文件,在文件末尾添加以下内容(注意区分大小写):
<Directory/acltest>
AllowOverride All
</Directory>
10.在同一目录下,使用 vi 打开 srm.conf
11.找到别名定义区,添加以下别名
Alias/acltest/acltest/
12.使用 http restart 重新启动 Apache 服务器
/etc/rc.d/init.d/httpd restart
13.使用 lynx 浏览器访问新建的 Web 页
lynx 192.168.1.x/acltest/
我们可以正常地看到刚才制作的页面
14.使用 cd/acltest/进入 acltest 目录
15.使用命令 touch.htaccess 创建隐含文件 htaccess
16.打开.htaccess 文件并输入以下内容(注意区分大小写),创建存取控制列表:
AuthUserFile/apachepasswd/.htpasswd
AuthGroupFile/dev/null/
AUthName AllowLocalAccess
require valid-user
17.创建一个目录,专用于存放访问 Apache 服务的帐户数据库:
mkdir /apachepasswd
18.建立 Apache 帐户 webuser1,并将其数据库文件保存为/apachepasswd/.htpasswd
htpasswd-c/apachepasswd/.htpasswd webuser1
New password:
Re-type new password:
19.使用 lynx 浏览/acltest/index.html, 将被提示输入密码, 否则无法访问 Apache
服务器
在一个网站中多数页面是各浏览者公开的,但有些页面只对内部员工或者会员 才提供服务,这
时 Apache 的访问控制列表就显得尤为重要了;在实验过程中文件的 名字和存放位置可能有所不同,
根据全球最大考试机构Prometric提供的资料表明,CIW认证在美国已位居考试量第二位,仅次于Microsoft认证考试。全世界有超过45,000人拥有CIW证书,CIW证书的拥有者遍及100多个国家,得到业界很多著名企业的支持,如IBM、HP、NOVELL等。...
其实还是很专业的,关于这类的认证并不多,可以参考看看。
未经书面许可,严禁将本网内容作为AI训练资源。
33台词PC版 0.1
文件批量改名Bulk Rename Utility v3.4.1 中文绿色版
PDF快转(SanPDF) v2.0.6.66 官方版
菲菲更名宝贝之得意非凡FFRenamePro V4.0专业版
查找大文件(WizTree) v3.35 绿色版
文件比较查重工具WinMerge v2.16.8.0 中文版
Windows文件管理器(WinNc) v9.4.0.0 官方安装版
文件压缩档案提取(Explzh) v8.18 官方版
WinMerge v2.16.7.0 官方多语中文版
UltraCompare文件比较工具汉化修正中文版 V21.10.0.20免费64位注册码绿色版
文档自动转换工具BlackIce BiBatchConverter v4.80.632 官方版
批量文本文件处理器 V1.4绿色版
MAXHUB文档客户端 v1.3.1官方PC版
文件校验工具(EF CheckSum Manager) v20.02 官方版
全速pdf转换成excel转换器 v7.8.0.0官方版