网络单兵防御训练.doc

上传人:marr****208 文档编号:132233745 上传时间:2020-05-13 格式:DOC 页数:255 大小:10.87MB
返回 下载 相关 举报
网络单兵防御训练.doc_第1页
第1页 / 共255页
网络单兵防御训练.doc_第2页
第2页 / 共255页
网络单兵防御训练.doc_第3页
第3页 / 共255页
网络单兵防御训练.doc_第4页
第4页 / 共255页
网络单兵防御训练.doc_第5页
第5页 / 共255页
点击查看更多>>
资源描述

《网络单兵防御训练.doc》由会员分享,可在线阅读,更多相关《网络单兵防御训练.doc(255页珍藏版)》请在金锄头文库上搜索。

1、网 络 防 护 247前 言随着计算机网络和通讯技术的飞速发展,利用开放的网络环境进行全球通信已经成为时代发展的需求,Internet成为人类交换、截取信息的重要渠道。由于因特网无限性和无序性,它在提供共享信息资源便利的同时,也带来了非法访问、恶意攻击、病毒等安全危险。信息作战是现代高技术局部战争中最重要的作战样式,影响着联合战役的各个作战领域和作战空间,新军事变革使各种作战资源对军事信息系统的依赖性在不断增长,如何保护信息系统安全成为当前军事领域研究的热点问题。针对目前国际网络现状,本书分防火墙、入侵检测、防御技术、特殊协议等四个章,较为系统地描述了各种网络防护软件工具的运行原理、操作方法、

2、适用环境和实现途径,就如何好解决网络的稳定运行、主动防护、组织实施防护训练等问题进行了较为详尽的描述和论证,对所设置的各个训练课目均进行了全面测试验证,具有内容全面、针对性和操作性强、言简意赅等特点,适合不同层面的人群和部(分)队组织进行专业训练时参考使用。 由于我们的水平有限,编撰时间仓促,书中难免有错误和疏漏之处,敬请批评指正!目录目 录第一章防火墙11.1 防火墙概述11.1.1 防火墙的基本原理11.1.2 防火墙相关的术语21.1.3 防火墙应用的典型环境21.1.4防火墙的分类31.2NAT技术51.2.1NAT技术概述51.2.2路由器中NAT的配置81.2.3 训练课目1:使用

3、NAT接入Internet91.2.4 训练课目2:使用NAT为外部网络提供服务101.2.5 硬件防火墙中NAT的配置111.3分组过滤121.3.1无状态分组过滤防火墙121.3.2 状态检测防火墙151.3.3 路由器中分组过滤防火墙161.3.4 训练课目3:基本分组过滤防火墙配置181.3.4 在防火墙中配置分组过滤201.4代理防火墙201.4.1应用级代理211.4.2电路级网关211.5 防火墙综合训练221.5.1 防火墙的基本配置原则221.5.2 硬件防火墙配置231.5.3 训练课目4:芯片级硬件防火墙的综合配置251.5.4 训练课目5:普通硬件防火墙的综合配置311

4、.5.5 训练课目6:软件防火墙的综合配置421.5.6 训练课目7:防火墙和路由器综合配置49第二章 入侵检测552.1 入侵检测的分类552.1.1 基于主机、网络以及分布式的入侵检测系统552.1.2 离线和在线检测系统582.1.3 异常检测和滥用检测582.2入侵检测系统组成602.2.1 信息收集系统602.2.2 信息分析系统612.2.3响应612.2.4 检测器部署的位置612.2.5 PUSH和PULL技术622.3 Snort 简介632.3.1 Snort系统概述632.3.2 Snort系统程序架构632.3.3 Snort使用基本知识642.3.4 Snort规则简

5、介652.4 训练课目1:Linux环境Snort安装662.5 训练课目2:window 环境下Snort安装772.6 训练课目3:Snort的操作与使用932.7 训练课目4:编写snort规则972.8 训练课目5:用Snort检测SQL注入攻击982.9 训练课目6:用Snort检测跨站脚本攻击992.10 训练课目7:用snort检测蠕虫Dasher的攻击99第三章 各种攻击的防御技术1013.1 防介质泄密的方法1013.1.1 泄密的种类1013.1.2 泄密的防范1013.1.3 防介质泄密技术1023.1.4 训练课目1:使用对称加密技术防止介质泄密1033.1.5 训练课

6、目2:使用非对称加密技术防止介质泄密1053.1.6 训练课目3:使用文件的彻底删除防止介质泄密1073.2 网络安全扫描的防御1133.2.1 网络安全扫描的种类1133.2.2 网络安全扫描的防范1143.2.3 训练课目4:使用DNAT技术防御操作系统指纹扫描1153.2.4 训练课目5:修改服务标识技术防御服务进程类型扫描1183.2.5 训练课目6:伪装网络拓扑结构1223.2.6 训练课目7:使用蜜罐技术伪装服务1263.2.7 训练课目8:操作系统ARP功能控制1383.3 缓冲区溢出的防范方法1423.3.1 缓冲区溢出原理1423.3.2 缓冲区溢出攻击的方式1433.3.3

7、 缓冲区溢出攻击防范措施1463.3.4 训练课目9:主机漏洞扫描检测1483.3.5 训练课目10:代码静态检查1513.4拒绝服务攻击的防御1553.4.1 拒绝服务攻击1553.4.2 拒绝服务攻击防御技术1563.4.3 训练课目11:防御SYN Flood拒绝服务攻击1573.4.4 训练课目12:防御ARP Replay Flood拒绝服务攻击1673.5电子欺骗防御1703.5.1 IP欺骗防御1703.5.2 TCP会话劫持防御1733.5.3 DNS欺骗防御1733.5.4 ARP欺骗防御1743.5.5 训练课目13:防御ARP 欺骗攻击1753.5.6 电子邮件欺骗防御1

8、803.5.7 训练课目14:防御电子邮件欺骗攻击1803.5.8 Web欺骗防御1913.5.9 训练课目15: 防御Web欺骗攻击1923.6 恶意程序的防御2003.6.1 病毒基本知识2003.6.2 病毒防御技术2013.6.3 训练课目16:确定计算机感染病毒并清除2023.6.4 木马原理2043.6.5 木马防御2053.6.6 训练课目17: 清除灰鸽子2073.7 口令攻击的防御2103.7.1 系统口令攻击原理2103.7.2 口令攻击的手段与方法2113.7.3 口令攻击的防御2113.7.4 训练课目18:基于本地口令安全策略配置2123.7.5 训练课目19:基于S

9、SH的安全登录214第四章 特殊网络协议及分析2204.1 NetBEUI2204.1.1 NetBEUI协议简介2204.1.2训练课目1:NetBEUI连接共享2214.2 安全协议2244.2.1IPSEC2244.2.2 训练课目2:配置IPSEC2254.2.3 SSL/TLS2274.2.4训练课目3:Windows系统中SSL的配置2304.2.5训练课目4:Linux系统中SSL的配置2324.2.6应用层安全协议2344.3 网络协议分析工具2394.3.1 网络协议分析工具Ethereal2394.3.2训练课目5:使用Ethereal240参考文献247第一章 防火墙第一

10、章防火墙1.1 防火墙概述1.1.1 防火墙的基本原理防火墙(firewall)是一种形象的说法,本是中世纪的一种安全防务:在城堡周围挖掘一道深深的壕沟,进入城堡的人都要经过一个吊桥,吊桥的看守检查每一个来往的行人。对于网络,采用了类似的处理方法,它是一种由计算机硬件和软件的组合, 使互联网与内部网之间建立起一个安全网关( security gateway), 也就是一个电子吊桥,从而保护内部网免受非法用户的侵入,它其实就是一个把互联网与内部网(通常指局域网或城域网)隔开的屏障。它决定了哪些内部服务可以被外界访问、可以被哪些人访问,以及哪些外部服务可以被内部人员访问。防火墙必须只允许授权的数据

11、通过,而且防火墙本身也必须能够免于渗透。俗话说“家贼难防”,防火墙也并不能防止内部人员的蓄意破坏和对内部服务器的攻击,但是,这种攻击比较容易发现和察觉,危害性也比较小,这一般是用公司内部的规则或者给用户不同的权限来控制,虽然从广义的来讲,它也属于防火墙,但这里我们不讨论这类的防火墙。我们讨论的防火墙就是用来控制内部网络和外部网络之间的访问的。上述的防火墙由两个部分组成:两个用作分组筛选的路由器和一个应用程序网关,这种设计的优点在于,每个进出分组都要经过两个筛选器和一个应用程序网关,如果你认为只要一个筛选器就够了,考虑一下国际航班的情况就明白了,必须要经过两次安全检查。每个筛选器都是一个装备额外

12、功能的标准路由器,这些额外功能用来检查每个进出的分组,符合标准的被正常转发,不符合标准的就不能通过检查而被丢弃。如图1-1说明了防火墙的组成,每个位于内部的LAN的分组筛选器检查外出分组,而位于外部LAN的分组筛选器检查进入分组。通过第一道关卡的分组再进入应用程序网关作进一步的检查,将两个分组筛选器分别放在两个网络上的原因,是为了保证每个进出的分组能必须经过应用程序网关,也就是说没有绕过它的路由可走。一般来说,分组筛选器不是两个单独的路由器,而是由系统管理员配置的表所驱动的,这些表列出了可接受的源端和目的端,控制的源端和目的端,以及作用于进出其他机器的分组的缺省规则。图1-1防火墙组成示意图

13、开放的网络会带来安全和管理的问题,比如:外部用户能够访问内部不该访问的资源,造成泄密,攻击等;内部用户能够访问外部不该访问的资源,比如上班时间使用QQ,浏览与工作无关的网页,或者通过ftp将内部重要资料外泄等。类似的这些情况都需要使用防火墙来加强安全管理和防范。1.1.2 防火墙相关的术语在谈到防火墙的具体问题之前,我们要先了解有关防火墙的几个基本术语:1、 网关(Gateway):在两个设备之间提供转发服务的系统。网关是互联网应用程序在两台主机之间处理流量的防火墙。这个术语是非常常见的。2、 DMZ(demilitarized zone)非军事化区/隔离区:为了配置管理方便,内部网中需要向外

14、提供服务的服务器往往放在一个单独的网段,这个网段便是非军事化区。防火墙一般配备三块网卡,在配置时一般分别连接内部网,Internet和DMZ。3、 吞吐量:网络中的数据是由一个个数据包组成,防火墙对每个数据包的处理要耗费资源。吞吐量是指在不丢包的情况下单位时间内通过防火墙的数据包数量。这是测量防火墙性能的重要指标。4、 最大连接数:和吞吐量一样,数字越大越好。但是最大连接数更贴近实际网络情况,网络中大多数连接是指所建立的一个虚拟通道。防火墙对每个连接的处理也耗费资源,因此最大连接数成为考验防火墙这方面能力的指标。5、 数据包转发率:是指在所有安全规则配置正确的情况下,防火墙对数据流量的处理速度。6、 SSL:SSL(Secure Sockets Layer)是由Netscape公司开发的一套Internet数据安全协议,当前版本为3.0。它已被广泛地用于Web浏览器与服务器之间的身份认证和加密数据传输。SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。7、 网络地址转换(network address translation, NAT):是一种将一个IP地址域映射到另一个IP地址域技术,从而为终端主机提供透明路由。NA

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号