欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    入侵检测技术实验报告Word格式.docx

    • 资源ID:8612005       资源大小:936.05KB        全文页数:12页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    入侵检测技术实验报告Word格式.docx

    1、入侵检测技术实验日期: 指导教师及职称:实验成绩:开课时间: 2012 学年 第二 学期甘肃政法学院实验管理中心印制实验题目局域网网络扫描入侵及安全评估实验小组合作否 姓 名班 级学 号一、实验目的:掌握网络端口扫描器的使用方法,熟悉常见端口和其对应的服务程序,掌握发现系统漏洞的方法。 掌握综合扫描及安全评估工具的使用方法,了解进行简单系统漏洞入侵的方法,了解常见的网络和系统漏洞以及其安全防护方法。二、实验环境:安装有WINDOWS XP系统安装有superscan4、 Fluxay5软件的计算机。三、实验内容与步骤:1、使用ipconfig/all命令测试本机的计算机名、IP地址、MAC地址

    2、:2、使用arp命令查看本机的arp表;(1)先使用arp命令查看本机的arp表; (2)通过网上邻居访问几个计算机后,再查看arp表,比较两次查看结果的区别。3、使用ping命令测试网络的连通性(1)ping本机的ip地址;(2)ping相邻计算机的ip地址;(3)ping网关地址;(4)ping两个网络域名二、使用Packet Tacer进行网络连通练习1)拖动两台计算机PC0、PC1到PT界面,再拖动一台计算机2960到桌面; (2)使用直连线连接计算机和交换机; (3)将两台计算机IP地址分别设为192.168.1.10和192.168.1.20,子网掩码都设为255.255.255.

    3、128; (4)在PT上计算机的命令行模式使用ping命令查看网络是否连通。在PT上计算机的命令行模式使用ping命令两台电脑相通2)、建立包含两个子网的网络 (1)在前面网络的基础上,再拖动两台计算机PC2、PC3到PT界面; (3)将两台计算机IP地址分别设为192.168.1.210和192.168.1.220,子网掩码都设为255.255.255.128; (4)在PT上计算机的命令行模式使用ping命令查看4台计算机之间网络是否连通,并分析测试结果。 (5)自己试着改变各个计算机的IP地址,再进行测试。通过用ping命令,发现1和2相通,3和4相通,通过设置3和4的ip地址,再次使用

    4、ping命令,4台电脑都相通.三,利用Superscan进行网络端口扫描,利用流光进行综合扫描和安全评估,.常见的TCP端口如下:.常见的UDP端口如下:使用流光Fluxay5综合扫描工具并分析结果各部份功能:1: 暴力破解的设置区域2:控制台输出3:扫描出来的典型漏洞列表4:扫描或者暴力破解成功的用户帐号5:扫描和暴力破解的速度控制6:扫描和暴力破解时的状态显示7:中止按钮8:探测记录查找选择“文件(F)”“高级扫描向导(W)”可打开高级扫描向导,设置扫描参数。使用“高级扫描向导”配置高级扫描外,还可以在探测菜单中直接选取高级扫描工具设置:IPC是为了让进程间通信而开放的命名管道,可以通过验

    5、证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。利用IPC$,连接者可以与目标主机建立一个空连接而无需用户名和密码,从而可以得到目标主机上的用户列表,并可能破解用户密码。1),开始-运行-REGEDIT,(2),找到HKEY_LOCAL_MACHINESystemCurrentControlSetServicesLanmanServerParamaters并选中它(3),在右窗格的任意空白区域中单击鼠标右键,在弹出的快捷菜单中选择新建-DWORD值选项,命名为AutoShareWks,双击该键值,在弹出的编辑DWORD值对话框的数值数据文本框中输入1表示打开磁盘共享

    6、,单击确定按钮.(4),关闭注册表编辑器,重起电脑使设置生效.另外可用net share ipc$开启IPC$相关命令:1. 建立和目标的ipc$连接命令:net use 目标IPipc$ “密码”/user:“ADMIN”(管理员账号),如:net use 192.168.27.128ipc$“” /user:administrator输入:net use 192.168.10.36ipc$ “” /user:”administrator ”2.映射网络驱动器命令(将目标主机的盘映射到本地磁盘):net use 本地盘符目标IP盘符$,如:net use z:192.168.27.128c$

    7、net use m :192.168.27.23c$四、实验过程与分析:这次实验是第一次接触使用Packet Tacer进行网络连通行检查,如何建立局域网等操作。以及如何使用入侵检测的 SuperScan端口扫描工具和流光Fluxay5等工具,经行端口扫描和安全评估,在老师同学的帮助下,完成了大部分实验内容。五、实验总结: 这次实验是我掌握利用 SuperScan端口扫描工具和流光Fluxay5综合扫描工具对于网络端口扫描器的使用方法,熟悉常见端口和其对应的服务程序,掌握发现系统漏洞的方法,以及综合扫描及安全评估工具的使用方法。六、指导教师评语及成绩:实验过程与结果完整,实验分析得当。教师签名成绩批阅日期


    注意事项

    本文(入侵检测技术实验报告Word格式.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开