认识网络攻防技术教学课件整本书电子教案全套教学教程电子教案.pptx
《认识网络攻防技术教学课件整本书电子教案全套教学教程电子教案.pptx》由会员分享,可在线阅读,更多相关《认识网络攻防技术教学课件整本书电子教案全套教学教程电子教案.pptx(759页珍藏版)》请在咨信网上搜索。
,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,第六级,第七级,第八级,第九级,励志照亮人生 学习改变命运,网络,攻防技术,XXXXX,学院,项目,1,认识网络攻防技术,目录,小任务,1,了解重大,网络安全事件,4,3,2,1,小任务,2,知己知彼,:解剖黑客,小任务,3,防范,网络攻击,大,任务 清除,Windows,登录密码,小任务,1,了解重大网络安全,事件,借助互联网络了解过去一年以来发生的重大网络安全,事件,。,任 务 描 述,小任务,1,了解重大网络安全,事件,了解信息安全、网络安全的,定义,掌握信息安全的,4,种威胁和,4,种脆弱点,追踪近期重大网络安全事件,养成关注各种网络安全问题的习惯,1.,安全,如果把一封信锁在保险柜中,且把保险柜藏在纽约的某个地方,然后告诉你去看这封信,这并不是安全,而是隐藏,。,相反,,如果把一封信锁在保险柜中,然后把保险柜及其设计规范和许多同样的保险柜给你,以便你和世界上最好的开保险柜的专家能够研究锁的装置,而你还是无法打开保险柜去读这封信,这才是安全的,概念,密码学,家布鲁斯施奈尔(,Bruce Schneier,),知识储备,1.,安全,安全,形容词,安全状态,不,受威胁、不出事故、不受,侵害,简单理解,客观,上不存在威胁,主观上不存在恐惧,知识储备,2.,信息安全,CIA,安全的信息系统,保密性,(,Confidentiality,),完整性,(,Integrity,),可用性,(,Availability,),信息安全,是指信息系统的硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露,保障系统连续正常运行和信息服务不中断。,知识储备,3.,网络安全,网络安全主要指的是计算机网络安全,从广义上来讲,网络安全包括网络硬件资源和信息资源的安全性,。,硬件资源:通信,线路、通信,设备、,主机,等,信息资源:系统软件、应用软件、数据等,网络,安全就是计算机网络上的信息,安全,知识储备,4.,信息安全威胁,根据信息流动过程划分的安全威胁主要,有:,知识储备,信息目的地,正常,信息流,信息源,信息目的地,中断,威胁:破坏可用性,信息源,信息目的地,截获,威胁:破坏保密性,信息源,(,0,),(,1,),(,2,),4.,信息安全威胁,根据信息流动过程划分的安全威胁主要有:,知识储备,(,3,),(,4,),信息目的地,篡改,威胁:破坏完整性,信息源,信息目的地,伪造,威胁:破坏真实性,信息源,4.,信息安全威胁,安全脆弱点(,Weakness,),或安全,漏洞(,Holes,):,(,1),物理脆弱,点,(,2),软件脆弱,点,(,3),协议脆弱,点,(,4),人的脆弱点,知识储备,要跟踪当今世界所发生的重大网络安全事件,最简便的方法是利用拥有海量信息的互联网。通过新闻网站、搜索引擎、权威的网络安全站点及微信公众号等资源获取相关,信息。,1.,思路与方法,互联网,新闻,网站,权威的网络安全站点,搜索引擎,微,信,公众,号,跟踪网络安全重大事件,任务实施,本任务需要准备一台能上,Internet,网的计算机,2.,准备,新闻,网站,权威的网络安全站点,跟踪网络安全重大事件,任务实施,(,1),在搜索引擎中可尝试输入“网络安全事件”、“网络安全重大事件”、“网络安全导航”等关键词进行查找,也可将前述关键词中的“网络”替换成“信息”,看看有什么不一样的结果,?,(,2),在电脑或手机上收藏相关安全站点或微信公众号。,3.,步骤,4.,撰写实验报告,目录,小任务,1,了解重大,网络安全事件,4,3,2,1,小任务,2,知己知彼,:解剖黑客,小任务,3,防范,网络攻击,大,任务 清除,Windows,登录密码,小,任务,2,知己知彼,:解剖黑客,黑客,是一个神秘的群体,请通过互联网查找全球及中国的顶尖黑客,人物,看他们是一群怎样的人。,任 务 描 述,小任务,2,知己知彼:解剖黑客,了解黑客的,概念,熟悉,黑客的分类,掌握黑帽子、白帽子、灰帽子的,区别,熟悉,黑客常见攻击,方法,熟悉黑客常见攻击步骤,黑客或骇客(,hacker,),源于英语动词,hack,,其引申意义是指“干了一件非常漂亮的工作”。黑客主要指那些精于某方面技术的人,。,对计算机而言,黑客就是精通网络、系统、外部设备以及软硬件技术的人。,而在信息安全领域,“黑客”主要指研究如何智取计算机系统的人员,。,03,02,01,灰帽子,破解者,渴求自由的人,黑帽子,破坏,者,凯文,米特尼克,白,帽子,创新者,林纳斯,托瓦兹,黑 客,1.,黑客,知识储备,17,01,02,03,04,口令,攻击,病毒木马,攻击,欺骗攻击,拒绝服务攻击,(,1,)口令攻击:通常,采取口令猜测、网络监听、字典攻击、暴力破解、键盘木马等方式破解口令;,(,2,)欺骗攻击:主要,的欺骗方式有,:IP,欺骗、,ARP,欺骗、,DNS,欺骗、,WEB,欺骗、,WEB,欺骗、电子邮件欺骗、源路由欺骗等,;,(,3,)病毒木马攻击:下载,站点、网盘;,(,4,)绝佳服务攻击:系统,宕,机或停止服务,;,2.,常见网络攻击方法,知识储备,网络攻击方法,1,18,05,06,07,08,缓冲区,溢出攻击,旁路,攻击,会话,劫持攻击,重放,攻击,(,5,)缓冲区溢出攻击,:精心伪造数据,执行这些特殊指令,获得系统的控制权;,(,6,)会话劫持攻击:攻击者作为第三方干涉,两台机器之间的数据传输,例如监听敏感数据、替换数据;,(,7,)旁路,攻击:绕过当前系统的防护,机制,获取控制权或机密信息;,(,8,)重放,攻击:攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的;,2.,常见网络攻击方法,知识储备,网络攻击方法,2,19,2.,常见网络攻击方法,(,9,)社会工程攻击,在,计算机科学中,社会工程学指的是通过与他人的合法交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式,。,这,通常被认为是一种欺诈他人以收集信息、行骗和入侵计算机系统的行为,。,社会,工程攻击主要利用人性的弱点来获取敏感信息,根据这些敏感信息可以比较容易地入侵对方系统。,知识储备,3.,常见的网络攻击步骤,知识储备,攻击善后阶段,确定攻击目的,收集目标信息,准备攻击工具,隐藏自己位置,利用各种技术,进入,目标系统,利用系统漏洞,获得,控制权,清除痕迹、植入后门,退出,攻击实施阶段,攻击准备阶段,要查找全球及中国的顶尖黑客人物。最简便的方法是利用搜索引擎搜索相关,关键词。,1.,思路与方法,互联网,搜索引擎,顶级黑客,世界黑客,世界十大黑客,中国黑客,中国顶级黑客公众,号,查找,全球及中国的顶尖黑客人物,任务实施,22,本任务需要准备一台能上,Internet,网的计算机,2.,准备,新闻,网站,权威的网络安全站点,跟踪网络安全重大事件,任务实施,(,1),在搜索引擎中可尝试输入“顶级黑客”、“世界黑客”、“世界十大黑客”、“中国黑客”、“中国顶级黑客”等关键词进行查找(充分利用搜索框中自动搜索输入功能)。,3.,步骤,4.,撰写实验报告,23,目录,小任务,1,了解重大,网络安全事件,4,3,2,1,小任务,2,知己知彼,:解剖黑客,小任务,3,防范,网络攻击,大,任务 清除,Windows,登录密码,小任务,3,防范网络攻击,面对众多的网络安全威胁和形形色色黑客的虎视眈眈,如何防范网络攻击成为摆在各级管理人员面前的头等大事。,任 务 描 述,小任务,3,防范网络攻击,熟悉,几种常见的网络防护,模型,熟悉,OSI,网络安全体系结构,熟悉网络安全系统设计,原则,掌握常见的网络防护措施熟悉,黑客,掌握网络攻防技术,框架,1.,常见,的网络防护模型,知识储备,防护,Protection,恢复,Recovery,响应,Reaction,安全策略,Policy,检测,Detection,数据备份,数据恢复,系统恢复,入侵,检测,脆弱性,检测,完整性,检测,攻击性,检测,加密机制,认证,机制,数字签名机制,信息,隐藏,访问控制机制,防火墙,技术,应急策略,入侵,过程分析,应急机制,安全,状态评估,应急手段,P,D,R,R,模,型,1.,常见,的网络防护模型,知识储备,纵,深,防,御,模,型,预警,保护,反击,检测,响应,恢复,网络安全通信,1.,常见,的网络防护模型,知识储备,纵,深,防,御,模,型,缩写说明:,Anti,:防病毒系统,D,:入侵检测系统,E/D,:加解密设备,FW,:防火墙,G,:安全网关,VPN,:虚拟专用网,E/D,FW,Anti,D,信息节点,电磁,防护,认证,服务器,漏洞扫描,弥补系统,密钥管理,服务器,安全,审计系统,VPN,G,FW,E/D,Anti,D,域内,域外,域间数据交换,三级防护,二级防护,一级防护,域内计算环境,VPN,2.,网络安全体系,1989,年,,ISO/IEC 7498-2,ISO/OSI,参考模型(开发系统互连参考模型)的安全,体系结构,在,OSI,参考模型中增设了安全服务、安全机制和,安全管理,定义,了,5,大类安全,服务,提供,了,8,大类安全,机制,知识储备,2.,网络安全体系,知识储备,加密机制,数字签名机制,访问控制机制,数据完整性机制,鉴别交换,通信业务流填充,路由选择控制机制,公证机制,安全机制,鉴别服务,访问控制服务,数据完整性服务,数据保密性服务,抗抵赖性服务,物理层,网络层,传输层,会话层,表示层,应用层,安全服务,链路层,OSI,七层模型,OSI,三维空间,网络安全体系结构示意图,2.,网络安全体系,知识储备,OSI,安全,服务,与,安全机制对应关系图,鉴别(认证)服务,访问控制服务,数据保密性服务,数据完整性服务,抗抵赖性服务,鉴别交换,数字签名机制,访问控制机制,路由选择控制机制,加密机制,通信业务流填充,数据完整性机制,公证机制,2.,网络安全体系,(,TCP/IP,各层安全协议与,OSI,安全服务对应关系),知识储备,层次,安全协议,中文协议名,鉴别,访问控制,机密性,完整性,抗抵赖性,网络层,IPSec,网际协议安全协议,传输层,SSL,、,TSL,安全套接层、传输层安全协议,应用层,PEM,保密邮件协议,MOSS,MIME,对象安全服务,PGP,优良保密协议,S/MIME,安全多用途网际邮件扩充协议,SHTTP,安全超文本传输协议,SSH,安全,Shell,Kerberos,网络认证协议,SNMPv3,简单网络管理协议,3,.,网络安全体系设计原则,总体考虑:,安全因素:安全需求,、,安全,目标,、安全,机制所需的安全,服务,标准:,SSE-CMM(,系统安全,工程能力成熟,模型,),、,ISO17799,(,信息安全管理标准,),综合,考虑可实施性、可管理性、可扩展性、综合完备性、系统均衡性等方面,知识储备,(,1,)木桶,原则:提高整个系统的“安全最低点”的安全性,能,(,2,)整体性原则:必须尽可能快地恢复网络信息中心的,服务,(,3,)安全性评价,与平衡,原则:建立,合理的实用安全性与用户需求评价与平衡,体系,(,4,)标准化,与一致性原则:必须遵循一系列的标准,安全性评价,与,平衡原则,标准化与,一致性,原则,木桶原则,整体性原则,3,.,网络安全体系设计原则,知识储备,设 计 原 则,1,35,(,5,)技术与,管理相,结合,原则:,三分靠技术,七分靠管理,(,6,)统筹,规划,分步实施原则:先建立基本的安全体系,,随后根据情况加强,(,7,)等级性原则:信息,保密,程度、用户,操作,权限、网络,安全,程度、系统,实现,结构的分级,(,8,)动态发展原则:根据,网络安全的变化不断调整安全措施,等级,性原则,动态,发展原则,技术,与,管理,相,结合原则,统筹规划,分,步实施原则,3,.,网络安全体系设计原则,知识储备,设 计 原 则,2,36,3,.,网络安全体系设计原则,易操作性原则:,越简单,越不容易出错,各种,安全措施的采用不能影响系统的正常运行,知识储备,设 计 原 则,3,4,.,常用防护措施,安装,并及时升级杀毒,软件,启用防火墙,加密,重要,数据,定期,备份,数据,及时,升级,软件,关闭,不用端口和,服务,不,随意下载网上,软件,谨慎,打开邮件,附件,关闭,网络,共享,警惕“网络钓鱼”,知识储备,个 人 电 脑,4,.,常用防护措施,完善安全管理,制度,采用,访问控制,措施,运行,数据加密,措施,定期备份,不,定期检测与,演练,应聘,请,专业人员,按照,网络安全体系设计原则设计网络安全系统,知识储备,企 业 组 织,5.,网络攻防技术框架,知识储备,Web,安全攻防,系统安全攻防,网络协议,安全攻防,物理攻击,社会工程学,软件安全漏洞,网络协议,安全缺陷,物理设计缺陷,人性弱点,热点领域,主要内容,技术基础,其他领域:,移动,安全攻防、云安全,攻防,、,SDN,安全攻防、,人工智能,安全攻防,目录,小任务,1,了解重大,网络安全事件,4,3,2,1,小任务,2,知己知彼,:解剖黑客,小任务,3,防范,网络攻击,大,任务 清除,Windows,登录密码,大任务,清除,Windows,登录密码,假设有一台计算机,由于长期不使用,忘记了登录密码,但现在需要登录该,Windows,操作系统,以便能继续使用该,系统,那怎么才能登录呢?,任 务 描 述,大任务,清除,Windows,登录密码,掌握,Windows,密码清除,方法,提升,对网络攻防技术的,兴趣,修改,SAM,文件或清除其密码部分内容,这需要借助其他系统或工具来修改,这里使用,WIN PE,中的,NTPWEdit,密码工具来实施。,1.,思路与方法,SAM,文件,Win PE,NTPWEdit,U,盘启动,盘,任务实施,大任务 清除,Windows,登录密码,44,(,1)Windows 7,(可登录),(,2)VMware,虚拟机软件或其他虚拟机软件(若有下面的物理机可不要),(,3)8G,或以上空白,U,盘,(,4)U,盘启动盘制作工具如大白菜、老毛桃、电脑店等软件,(,5)Windows 7,虚拟机或物理机(模拟不能登录),2.,准备,大任务 清除,Windows,登录密码,任务实施,45,(,1),利用空白,U,盘通,过,U,盘制作工具制作,U,盘启动盘,3.,步骤,大任务 清除,Windows,登录密码,任务实施,马上体验 一键制作,不,模拟,启动(,确保,U,盘没有重要文件,),46,(,2),添加虚拟机硬盘(将,U,盘启动盘当做硬盘),3.,步骤,大任务 清除,Windows,登录密码,任务实施,插入刚制作好的,U,盘,启动盘,启动,VMware,虚拟机,软件,在虚拟机软件中选中要清除密码的虚拟机,点击“硬盘(,SCSI,)”项,47,(,2),添加虚拟机硬盘(将,U,盘启动盘当做硬盘),3.,步骤,大任务 清除,Windows,登录密码,任务实施,点击,“添加(,A,),”,按钮,48,(,2),添加虚拟机硬盘(将,U,盘启动盘当做硬盘),3.,步骤,大任务 清除,Windows,登录密码,任务实施,确保,选中,“硬盘”,49,(,2),添加虚拟机硬盘(将,U,盘启动盘当做硬盘),3.,步骤,大任务 清除,Windows,登录密码,任务实施,推荐,选择“,SCSI”,硬盘,50,(,2),添加虚拟机硬盘(将,U,盘启动盘当做硬盘),3.,步骤,大任务 清除,Windows,登录密码,任务实施,确保,选择“使用物理磁盘”,51,(,2),添加虚拟机硬盘(将,U,盘启动盘当做硬盘),3.,步骤,大任务 清除,Windows,登录密码,任务实施,选中,“,PhysicalDrive1”,选项、“使用整个磁盘”,52,(,2),添加虚拟机硬盘(将,U,盘启动盘当做硬盘),3.,步骤,大任务 清除,Windows,登录密码,任务实施,保持,默认值或通过“浏览”按钮选择合适的文件夹,最后点击“完成”按钮,这样就为虚拟机添加了一个象硬盘的,U,盘。,53,(,2),添加虚拟机硬盘(将,U,盘启动盘当做硬盘),3.,步骤,大任务 清除,Windows,登录密码,任务实施,最后通过选中所设置的虚拟机,在虚拟机设置中,选中磁盘,2,,,确保磁盘,2,的容量正好是你的,U,盘的容量,,以免,弄错。,54,(,3),设置虚拟机,BIOS,3.,步骤,大任务 清除,Windows,登录密码,任务实施,在,VMware,中,选择“虚拟机”菜单,再点击“电源”命令,最后点击“启动时进入,BIOS”,命令。,55,(,3),设置虚拟机,BIOS,3.,步骤,大任务 清除,Windows,登录密码,任务实施,56,进入虚拟机,BIOS,后,使用键盘的向右方向键进入,BIOS,的“,Boot”,画面,(,3),设置虚拟机,BIOS,3.,步骤,大任务 清除,Windows,登录密码,任务实施,使用,键盘的向下方向键使得“,+Hard Drive”,高,亮然后,按下回车键。,使用方向键选中“,VMware Virtual SCSI Hard Drive,(,0:1,),”并,同时按下“,Shift”,键和“,+”,键确保其位于最前面(注意,这里的“,VMware Virtual SCSI Hard Drive,(,0:1,)”项需要根据实际情况选择,),57,(,3),设置虚拟机,BIOS,3.,步骤,大任务 清除,Windows,登录密码,任务实施,使用,方向键进入“,Exit”,菜单,界面再通,过方向键选中“,Exit Saving Changes,”,按下,回车键并在接下来的询问中继续按下回车键,以保存,BIOS,设置,此时,将从,U,盘启动虚拟机,58,(,4),进入,Win PE,系统,修改,Windows,密码,3.,步骤,大任务 清除,Windows,登录密码,任务实施,启动虚拟机后,使用向下方向键选中“老毛桃,Win8,PE,标准版(新机器)”,然后按下回车键启动,Win8 PE,59,(,4),进入,Win PE,系统,修改,Windows,密码,3.,步骤,大任务 清除,Windows,登录密码,任务实施,启动,Win8,PE,后,,开始菜单密码管理打开,“,NTPWEdit,”,确保,SAM,文件路径正确,后打开 选择,一个,用户修改密码,60,(,4),进入,Win PE,系统,修改,Windows,密码,3.,步骤,大任务 清除,Windows,登录密码,任务实施,如果,保持密码为空,则将清除密码,或者通过键入密码设置一个新,密码保存修改 关闭,WIN8,PE,删除,刚刚添加的硬盘(选中虚拟机,=,单击硬盘,2=,移除,)重新,启动虚拟机,看看密码有没有设置成功。,注意:如果是物理机,在,BIOS,设置上有少许不同,其他步骤一样。记住,SAM,文件路径。,提示:制作好的启动,U,盘,仍然可以保存其他数据,可以将此,U,盘当做一个工具来使用。,结论:如果能物理上接触到机器,一般都能轻易进入系统。,61,任务实施,4.,撰写实验报告,大任务 清除,Windows,登录密码,62,项目一 小结,本项目分为,3,个小任务,,1,个大任务,。,从,信息安全、网络安全概念出发,介绍了信息安全的威胁和脆弱点,;,由,黑客的概念及分类,介绍了黑客攻击的一般步骤和方法,;,最后,介绍了几种网络防护模型、,OSI,网络安全体系、网络安全系统设计原则和网络攻防技术框架。,63,谢 谢,项目,2,网络信息收集技术,目录,小任务,1,了解,网络信息收集技术,4,3,2,1,小任务,2,网络踩点:,whois,、,nslookup,等,小任务,3,网络扫描:,nmap,小任务,4,漏洞扫描:,Nessus,5,大任务 网络嗅探:,Wireshark,小任务,1,了解,网络信息收集技术,通过本小任务的学习,了解网络信息收集技术。,任 务 描 述,小任务,1,了解网络信息收集技术,了解,网络信息收集的必要性和,内容,了解,网络信息收集相关,技术,03,主机,02,网络,01,人,1.,网络,信息收集,知己知彼,百战不殆,知识储备,防御者:收集攻击者信息,以便后发制人,网络信息收集三要素,攻击者:尽可能多的目标信息有利于提高攻击的成功率,1.,网络,信息收集,知识储备,搜索引擎,社会工程攻击,域名查询,收集与人相关信息,WHOIS,nslookup,tracert,收集域名相关信息,主机扫描,网络扫描,漏洞扫描,主机,/,网络相关信息,对攻击者而言,可从目标名称和域名,着手信息收集,目标系统,中存在的安全缺陷和漏洞,与,真实世界的,联系,单位,地址,目标系统,的安全防护,机制,攻击,所需的更详细,信息,电话号码、网管员及联系方式等,在,网络中的,“地理位置”,DNS,、,IP,地址,.,“网络地图”,网络拓扑,目标系统,类型、开放端口或服务,1.,网络,信息收集,知识储备,对于防御者而言,可根据入侵信息着手信息收集,攻击,者主机相关信息,入侵,者的身份,其他可能信息,入侵者网络位置,被,攻击的目标,采用的攻击方法,攻击,者信息、目的、喜好,1.,网络,信息收集,知识储备,攻击者一开始对攻击目标信息了解较少,,可,通过有限的信息使用以下方法收集到攻击目标的网络环境和信息安全状况信息。,2.,网络信息收集方法,知识储备,搜索引擎,社交网站,数据,挖掘,社会工程学,攻击,:SET,网络拓扑侦察,tracert,tracepath,w,hois,nslookup,IP,查询,在线信息,收集工具,:,Maltego,04,02,05,01,03,网络踩点,网络扫描的基本目的是探测目标网络,找出尽可能多的连接目标,然后再进一步探测获取目标类型、存在的安全弱点等信息。,2.,网络信息收集方法,知识储备,网络扫描,Telnet,Nmap,系统服务探测,AppScan,AWVS,Nessus,漏洞扫描,Ping,Nmap,SuperScan,主机扫描,Nmap,Netcat,SuperScan,端口扫描,网络嗅探主要在攻击者获得内部网络中某台主机的访问权限后实施,它可以静默地嗅探到网络上传输的数据,并从中窃取机密信息。,2.,网络信息收集方法,知识储备,网络,嗅探,网络查点是在网络踩点基础上,对有针对性的攻击目标进行主动连接与,查询。,查点,操作应该被记入目标系统日志或触发入侵检测系统,警报。,2.,网络信息收集方法,知识储备,网络查点,nc,、,telnet,:抓取,服务的旗标(相当于服务的宣告,),Windows,:,net view,、,nbtstat,命令可查点,NetBIOS,服务,net,use,可查点,SMB,共享服务等。,目录,小任务,1,了解,网络信息收集技术,4,3,2,1,小任务,2,网络踩点:,whois,、,nslookup,等,小任务,3,网络扫描:,nmap,小任务,4,漏洞扫描:,Nessus,5,大任务 网络嗅探:,Wireshark,小,任务,2,网络,踩点:,whois,等,工具的使用,假设你想尽可能多地收集域名,的信息,如联系电话、域名管理员邮箱、,DNS,服务器,IP,地址、邮件服务器,IP,地址、,WWW,服务器,IP,地址、跟踪,WWW,服务器路由等。,任 务 描 述,小任务,2,网络,踩点:,whois,等工具的使用,掌握,网络踩点方法,掌握,whois,、,nslookup,、,tracert,工具的,使用,掌握,防范网络踩点,方法,任务实施,whois,nslookup,tracert,traceroute,小任务,2,网络,踩点:,whois,等工具的使用,可以使用,whois,网站查询到域名信息,使用,nslookup,可以查询到邮件服务器地址,使用,tracert,可以追踪到,路由,。,1.,思路与方法,本任务需要准备一台能上,Internet,网的计算机,2.,准备,任务实施,(,1),获取域名关键,信息。,在,浏览器中,使用搜索引擎搜索“,whois”,关键词,或直接访问网站,点击“开始按钮”,在搜索框中输入“,nslookup,”,,然后按回车键可进入域名查询界面。在该界面中输入“?”可获取其,帮助。,3.,步骤,小任务,2,网络,踩点:,whois,等工具的使用,任务实施,3.,步骤,(,4),网络踩点的防范。一般来说很难对网络踩点进行防范,但可以从以下几个方面加强安全保护。,注册,域名时,申请域名,WHOIS,信息隐私保护;,注册,时留下真实的联系邮箱地址,对该邮箱账号设置复杂密码保护;,不,随意在网络上发布隐私信息,定期通过搜索引擎查找个人或组织的隐私信息,若发现应采取行动清除;,设置,网络设备禁止,ping,。,小任务,2,网络,踩点:,whois,等工具的使用,4.,撰写实验报告,目录,小任务,1,了解,网络信息收集技术,4,3,2,1,小任务,2,网络踩点:,whois,、,nslookup,等,小任务,3,网络扫描:,nmap,小任务,4,漏洞扫描:,Nessus,5,大任务 网络嗅探:,Wireshark,假设你已进入某网络或你的计算机已经位于某目标网络,现在你迫切希望知道该网络有哪些机器是开着的、分别开放了哪些端口和运行了哪些特殊,服务。那你该如何做呢?,任 务 描 述,小,任务,3,网络扫描:,nmap,的使用,小,任务,3,网络扫描:,nmap,的使用,掌握,网络扫描方法;,nmap,等扫描工具的简单使用;,掌握网络扫描的防范方法,任务实施,nmap,SuperScan,小,任务,3,网络扫描:,nmap,的使用,可以,nmap,工具进行网络扫描,当然也可以使用比较简单的,SuperScan,工具进行扫描。,1.,思路与方法,(,1),Kali,Linux,(,2),局域网里有若干计算机,2.,准备,任务实施,Windows,下也可以安装图形化界面或命令行界面的,nmap,软件,官方下载,地“,https:/,nmap.org/download.html,。,3.,步骤,小,任务,3,网络扫描:,nmap,的使用,(,1,),探测,网络内的存活,主机,nmap,-sn,192.168.10,.*,任务实施,3.,步骤,小,任务,3,网络扫描:,nmap,的使用,(,2,),探测,主机,操作系统,nmap -O,192.168.10.102,-,O,:启用,操作系统检测,-,A,:启用,操作系统检测和版本检测,-,osscan-guest,:推测操作系统检测,结果,任务实施,3.,步骤,小,任务,3,网络扫描:,nmap,的使用,(,3,),端口,扫描,默认情况下,,nmap,只扫描,TCP,端口。,-,p,:指定扫描的,TCP,端口,如,nmap,-,p,20-80,139,445,192.168.10.102,-,sU,:扫描,UDP,端口,如,nmap,-sU,192.168.10.102,任务实施,3.,步骤,小,任务,3,网络扫描:,nmap,的使用,(,4,),探测,服务,版本,使用,-sV,选项可以探测服务,版本号,下面是复合命令:,nmap-sV-p 80,139,445 192.168.10.102,任务实施,3.,步骤,小,任务,3,网络扫描:,nmap,的使用,(,5,),探测,特定安全,漏洞,nmap,漏洞,扫描位置:“,/usr/share/nmap/scripts/”,目录下,共有几百个,分为,auth,(弱密码、绕开认证)、,brute,(暴力破解)、,dos,(拒绝服务攻击)、,vuln,(常见漏洞)等十几个类型,。,我们,也可以用,Lua,语言编写自己的,nmap,脚本,,GitHub,上也有一些写好的脚本,可以把编写好的或下载下来的脚本放在前述目录(,/usr/share/nmap/scripts/,)即可使用,。,任务实施,3.,步骤,小任务,3,网络扫描:,nmap,的使用,(,5,),探测,特定安全,漏洞,nmap -script,smb-vuln-ms17-010.nse,192.168.10.80,任务实施,3.,步骤,(,6,),防范,网络扫描,开启,防火墙,过滤,ICMP,通信(减轻主机扫描),部署,入侵检测系统,如,Snort,,以主动发现网络扫描行为,禁用,不必要的服务,修改服务默认端口和默认,Banner,(服务宣告),4.,撰写实验报告,小,任务,3,网络扫描:,nmap,的,使用,目录,小任务,1,了解,网络信息收集技术,4,3,2,1,小任务,2,网络踩点:,whois,、,nslookup,等,小任务,3,网络扫描:,nmap,小任务,4,漏洞扫描:,Nessus,5,大任务 网络嗅探:,Wireshark,小,任务,4,漏洞,扫描:,Nessus,的,使用,假设你已进入某网络或你的计算机已经位于某目标网络,现在你迫切希望知道该网络有哪些机器存在哪些安全漏洞,其危险等级如何(以便采取哪些安全措施或实施哪些攻击手段)。那你该如何做呢?,任 务 描 述,小任务,4,漏洞扫描:,Nessus,的使用,掌握,漏洞扫描方法,掌握,Nessus,的安装和简单使用,任务实施,Nessus,AppScan,AWVS,OpenVAS,小任务,4,漏洞扫描:,Nessus,的使用,可使用漏洞扫描工具如,AppScan,、,AWVS,、,OpenVAS,、,Nessus,、,X-Scan,(有点古老)扫描网络或主机。这里以,Nessus,为例。,1.,思路与方法,X-Scan,任务实施,小任务,4,漏洞扫描:,Nessus,的使用,(,1)Kali,Linux,或其他,Linux,版本,(,2)Nessus,安装包,(,3,),局域网,里有若干计算机,2.,准备,任务实施,小任务,4,漏洞扫描:,Nessus,的使用,(,1,),安装,Nessus,(需要联网安装,建议提前安装好,),启动(安装好后有提示)。,启动,Nessus,命令,/,etc/init.d/nessusd start,停止,Nessus,命令,/,etc/init.d/nessusd stop,重启,Nessus,命令,/,etc/init.d/nessusd restart,3.,步骤,任务实施,小任务,4,漏洞扫描:,Nessus,的使用,(,1,),安装,Nessus,(需要联网安装,建议提前安装好,),访问。在浏览器中访问地址“,https,:/Kali,主机,的,IP,地址,:8834/”,。,高级继续,前往,x.x.x.x,(不安全,)选择,Nessus,部署,版本,Essentials,Continue,(后面三个版本需要付费购买,),Essentials,是基本版(免费的,适合学生、教师使用,),Professional,是专业,版,Manager,相当于企业,版,Scanner,可以将这个产品链接到别的,tenable,产品,3.,步骤,任务实施,小任务,4,漏洞扫描:,Nessus,的使用,(,1,),安装,Nessus,(需要联网安装,建议提前安装好,),访问。在浏览器中访问地址“,https,:/Kali,主机,的,IP,地址,:8834/”,。,高级继续,前往,x.x.x.x,(不安全,)选择,Nessus,部署,版本,Essentials,Continue,(后面三个版本需要付费购买,),Essentials,是基本版(免费的,适合学生、教师使用,),Professional,是专业,版,Manager,相当于企业,版,Scanner,可以将这个产品链接到别的,tenable,产品,3.,步骤,任务实施,小任务,4,漏洞扫描:,Nessus,的使用,(,1,),安装,Nessus,(需要联网安装,建议提前安装好,),注册,。点击,链接“,https:/zh-activation code for Nessus Essentials is:”,后面的一行即为激活码。在前面的“,Welcome to Nessus”,界面,点击“,Continue”,按钮后进入如图,2-12,所示界面,由于已经注册,直接点击“,Skip”,按钮后输入激活码。,3.,步骤,任务实施,小任务,4,漏洞扫描:,Nessus,的使用,(,1,),安装,Nessus,(需要联网安装,建议提前安装好,),注册,。上网:点击链接“,https,:/,zh-activation code for Nessus Essentials is:”,后面的一行即为激活,码,回到,Nessus,:,ContinueSkip,输入,激活码。,3.,步骤,任务实施,小任务,4,漏洞扫描:,Nessus,的使用,(,1,),安装,Nessus,(需要联网安装,建议提前安装好,),注册,。上网:点击链接“,https,:/,zh-activation code for Nessus Essentials is:”,后面的一行即为激活,码,回到,Nessus,:,ContinueSkip,输入,激活码。,3.,步骤,任务实施,小任务,4,漏洞扫描:,Nessus,的使用,(,1,),安装,Nessus,(需要联网安装,建议提前安装好,),创建第一个管理,账号,输入,好用户名和,密码,Submit,最后,等待下载插件并进行初始化,,这可能需要花很长时间,。,3.,步骤,任务实施,小任务,4,漏洞扫描:,Nessus,的使用,(,2,),访问,Nessus,。浏览器,中访问,地址,https:/Kali,主机,的,IP,地址,:8834,/,(,3,),创建,Scan,(扫描,),新建扫描(,New Scan,),左上方,Scans,右上角,New Scan,3.,步骤,任务实施,小任务,4,漏洞扫描:,Nessus,的使用,(,3,),创建,Scan,(扫描,),选择扫描模板(,Scan Template,),扫描模板有很多,Basic,Network,Scan,:基本扫描,Advanced Scan,:高级扫描,以,高级扫描为,例,3.,步骤,任务实施,小任务,4,漏洞扫描:,Nessus,的使用,(,3,),创建,Scan,(扫描,),配置,扫描,Settings,BASICGeneral,Name,:扫描任务名称,Targets,:扫描,目标,其他参数:,Description,(扫描描述)、,Folder,(扫描任务放在哪个地方)、,Upload Targets,(可通过上传文件做为扫描目标),。,3.,步骤,任务实施,小任务,4,漏洞扫描:,Nessus,的使用,(,3,),创建,Scan,(扫描,),配置,插件,Credentials,:账号凭据,Plugins,:插件,右上角,Disable All,(禁用所有的),DISABLED,(禁用)、,ENABLED,(启用),Save,(保存配置),3.,步骤,任务实施,小任务,4,漏洞扫描:,Nessus,的使用,(,4,),扫描。,On Demand,:随时扫描,Schedule,:定时扫描(,修改或新建时,:,SettingsBASIC,Schedule,),左边导航,My Scans,test,该,行右边向右,三角按钮即“,Launch”,(开始执行)按钮执行该扫描,任务,扫描,将花一定时间,请耐心,等待。,3.,步骤,任务实施,小任务,4,漏洞扫描:,Nessus,的使用,(,5,),查看结果,扫描,完成后,在“,My Scans”,扫描文件夹里会显示“”,。,5,个等级,:,Critical,(危急)、,High,(高,)、,Medium,(中)、,Low,(低)、,Info,(信息,),左,上角“,Report”,下拉菜单中,可导出为,PDF,或,HTML,格式,也,可以直接查看漏洞情况及解决,方案,3.,步骤,任务实施,小任务,4,漏洞扫描:,Nessus,的使用,(,5,),查看结果,扫描,完成后,在“,My Scans”,扫描文件夹里会显示“”,。,5,个等级,:,Critical,(危急)、,- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 认识 网络 攻防 技术 教学 课件 电子 教案 全套 教程
咨信网温馨提示:
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【w****g】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【w****g】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【w****g】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【w****g】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
关于本文