好文档 - 专业文书写作范文服务资料分享网站

网络安全攻防实验室方案

天下 分享 时间: 加入收藏 我要投稿 点赞

访问控制技术概念 数字签名 数据物理安全 数据机密 数据完整性 数据可控 网络安全策略 数据可用 身份鉴别 数据鉴别 数据防抵赖 审计与监测 防火墙概述 防火墙技术 防火墙实施 防火墙局限 入侵检测技术概述 入侵检测技术 入侵检测系统分类 入侵检测系统实施 企业网络UTM系统概述 安全技术 企业网络与UTM设UTM的基本内涵 备 UTM的实施 基础网络和防火墙的部署 入侵检测系统部署 多维绿网技术 接入认证系统部署 802.1x交换机系统部署 传统的加密方法 传统的加密方法 秘密密钥加密算法 现代主流加密方公开密钥加密算法 法 算法的混合使用 密钥的管理 密钥的管理 数字签名的概念 数字签名的基本形式 信息摘要技术 数字签名 数据完整性的概念 加密技术 数字签名的实现 基于RSA的数字签名 认证技术 认证技术 什么是数字证书 为什么要用数字证书 数字证书 数字证书原理介绍 证书与证书授权中心 数字证书的应用 PKI构成 公钥基础设施PKI PKI服务 11

2 1 2 2 1 1 1 1 1 1 1 2 4 2 2 2 4 2 2 4 4 4 4 4 2 2 2 2 2 2 2 2 1 1 1 2 1 1 2 2 1 2 2 理解 理解 理解 理解 理解 理解 理解 理解 理解 理解 理解 掌握 掌握 掌握 掌握 掌握 掌握 掌握 掌握 掌握 掌握 掌握 掌握 掌握 掌握 掌握 掌握 掌握 掌握 掌握 掌握 掌握 掌握 掌握 掌握 掌握 掌握 掌握 掌握 掌握 掌握 掌握 掌握

黑客攻击手段揭秘 常见黑客技术及系统的缺陷 PKI应用模式 一般攻击步骤 端口扫描 网络监听 缓冲区溢出 拒绝服务攻击 IP欺骗(可选) 特洛伊木马 黑客攻击系统的工具和步骤 计算机病毒的工作原理 2 2 2 2 1 1 2 2 2 1 1 1 1 1 2 2 1 1 1 1 1 1 2 2 2 128 掌握 理解 理解 理解 理解 理解 理解 理解 理解 了解 了解 了解 了解 了解 理解 理解 理解 理解 了解 了解 了解 了解 理解 理解 了解 黑客攻击系统的工具和步骤 计算机病毒的工作原理 网络病毒机制与防护 操作系统安全问题及保护措施 合计

引导型病毒 文件型病毒 病毒分类 混合型病毒 其他病毒 特征代码法 校验和法 计算机网络病毒的防范 行为监测法 软件模拟法 CIH病毒 蠕虫病毒 网络病毒实例 2002年流行病毒 2003年流行病毒 Windows NT/2000 Windows NT/2000系统的缺陷 的安全与保护措Windows NT/2000系统攻击与防范实施 例 Linux 系统的缺Linux 系统的缺陷与数据保护 陷与数据保护 4.4高级 安全攻防实验室实验项目 4.4.1基本实验

实验类型 实验项目 防火墙外观与接口介绍 防火墙用户管理 管理员地址设置 恢复出厂设置 配置文件保存与恢复 产品升级实验 12

课时数 2 1 2 1 1 1 掌握程度 掌握 掌握 掌握 掌握 掌握 掌握 防火墙设备实验

防火墙透明模式初始配置 防火墙透明模式 配置网络对象 防火墙透明模式 配置安全规则 防火墙路由模式初始配置 防火墙路由模式 配置网络对象 防火墙路由模式设置路由及地址转换策略 防火墙路由模式配置安全规则 混合模式初始配置 混合模式 配置网络对象 混合模式设置路由及地址转换策略 混合模式配置安全规则 防火墙日志系统实验 双机热备(选修) 抗DoS实验(选修) VPN设备——设备隧道的建立 VPN虚拟VPN客户端——VPN设备隧道的建立 专用网实IPSEC VPN实验 验 SSL VPN实验 安装顺序介绍 配置传感器 安装数据库 IDS入侵安装LogServer?检测系统 Event-Collector 的安装与配置?实验 NIDS Console 的安装与配置?NIDS Report 的安装与配置?查询工具的使用 安全响应策略的配置及防火墙联动 UTM的基本配置 UTM统一利用UTM进行网络病毒控制 威胁管理利用UTM进行垃圾邮件控制(选修) 系统实验 利用UTM进行P 2P 控制 DCBI-3000安装 DCBI-3000使用 DCBI-3000WEB自服务系统安装 DCBI-3000WEB自服务系统使用 802.1X功能的组网调试 安全接入DCBA-3000W基本调试命令 和认证计DCBA-3000W配置Radius 费实验 DCBA-3000W NAT调试说明 DCBA-3000W Filist调试说明 DCBA-3000W ACL调试说明 DCBA-3000W二次认证(桥模式)配置实验 DCBA-3000W二次认证(路由模式)配置实验 13

1 1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 0.5 0.5 1 0.5 0.5 1 1 1 1 2 2 2 2 1 1 1 1 1 1 1 1 1 1 1 1 掌握 掌握 掌握 掌握 掌握 掌握 掌握 掌握 掌握 掌握 掌握 掌握 掌握 掌握 掌握 掌握 掌握 掌握 理解 理解 理解 理解 理解 理解 理解 理解 理解 理解 理解 理解 理解 理解 理解 理解 理解 理解 理解 理解 理解 理解 理解 理解 理解

特洛伊木马 攻击实验网络监听sniffer 基础 扫描器+口令探测 superscan x-scan SSS 流光 拒绝服务攻击(DDOS) Windows缓冲区溢出漏洞利用(MS06-040) 数据库漏洞利用(MySQL) SQL注入攻击(MySQL) 安全攻防木马植入(Web挂马) 综合实验 木马利用与防护(灰鸽子) (使用Linux主动防御(配置安全) DCSS) Linux漏洞利用(CVE-2005-2959、CVE-2006-2451) 口令破解(口令猜测与网络窃听) 数据库主动防御(MySQL)毒邮件 首页篡改(Apache) —审核系统安全性 访问控制 账号安全策略 系统安全管理员权限 加固实验 网络服务(IIS和NETBIOS的安全设置) 文件系统安全 安全日志 安全防护系统的部署 IDS入侵检测系统部署 多维绿网模拟攻击并进行阻断(外部) 综合网络 接入认证系统部署 安全实验 802.1x交换机系统部署 模拟攻击并进行阻断(内部) 2 2 2 2 4 4 4 4 4 4 4 4 4 4 1 1 1 1 1 1 1 2 2 2 2 2 2 理解 理解 理解 理解 理解 理解 理解 理解 理解 理解 理解 理解 理解 理解 掌握 掌握 掌握 掌握 掌握 掌握 掌握 理解 理解 理解 理解 理解 理解 4.4.1扩展实验

安全沙盒是一个可以不断扩展的实验平台,教师可根据课程需要自行研发扩展实验,教师按照一定的研发规则自行研发相应实验课件导入安全沙盒,SZSM提供必要的技术支持。

实验类型 实验项目 实验点 Kaiser密码、单表置换密码 对称密码体系、DES算法、AES算法 非对称密码体系、RSA算法、ELGamal算法 MD5哈希函数、SHA-1哈希函数 数字签名、对称密钥加密、非对称密钥加密 PGP加密机制 PKI体系、证书生成与签发、IIS服务器证书安装与14

古典密码算法 对称密码算法 非对称密码算法 Hash算法 密码学实验 手工实现安全通信过程 利用PGP实现安全通信过程 PKI应用实验 IIS服务器安全通信

Apache服务器安全通信 IIS下个人网站搭建 WEB日志审计 安全审计实验 Linux主机安全审计 Windows口令破解 Linux口令 缓冲区溢出 单机攻防实验 Windows下文件恢复 Linux下文件恢复 端口扫描 漏洞扫描 网络攻防实验 明文嗅探 洪泛攻击

认证 OpenSSL证书生成与签发、Apache服务器证书安装与认证 HTML语言及语法结构、IIS个人网站搭建 Windows日志系统、IIS日志格式、日志审计、WEB漏洞扫描 常用Linux日志文件、Linux文件完整性、LSAT审计 暴力破解、字典破解 阴影口令、阴影文件、Linux口令加密算法 CPU寄存器、堆栈、函数调用过程、缓冲区溢出方式、Windows缓冲区溢出、Linux下溢出实现权限提升 硬盘物理结构、Windows文件存储结构、Windows文件系统 Ext2文件系统、Ext3文件系统 TCP协议、UDP协议、ICMP协议、全连接扫描、半连接扫描、UDP端口扫描、主机扫描 弱口令、CGI通用网关接口、NetBIOS 明文嗅探、FTP会话过程、POP3会话过程、网络协议解析 TCP SYN洪水、ICMP洪水、Windows系统监视器的使用 15

网络安全攻防实验室方案

访问控制技术概念数字签名数据物理安全数据机密数据完整性数据可控网络安全策略数据可用身份鉴别数据鉴别数据防抵赖审计与监测防火墙概述防火墙技术防火墙实施防火墙局限入侵检测技术概述入侵检测技术入侵检测系统分类入侵检测系统实施企业网络UTM系统概述安全技术企业网络与UTM设UTM的基本内涵备UTM的实施基础网络和防火墙的部署入侵检
推荐度:
点击下载文档文档为doc格式
7gcil0zuiv44s0w0d4ij47hq70zb09011vi
领取福利

微信扫码领取福利

微信扫码分享