网络安全管理员 教学课件 ppt 作者 程庆梅

上传人:E**** 文档编号:89544426 上传时间:2019-05-27 格式:PPTX 页数:108 大小:5.32MB
返回 下载 相关 举报
网络安全管理员 教学课件 ppt 作者 程庆梅_第1页
第1页 / 共108页
网络安全管理员 教学课件 ppt 作者 程庆梅_第2页
第2页 / 共108页
网络安全管理员 教学课件 ppt 作者 程庆梅_第3页
第3页 / 共108页
网络安全管理员 教学课件 ppt 作者 程庆梅_第4页
第4页 / 共108页
网络安全管理员 教学课件 ppt 作者 程庆梅_第5页
第5页 / 共108页
点击查看更多>>
资源描述

《网络安全管理员 教学课件 ppt 作者 程庆梅》由会员分享,可在线阅读,更多相关《网络安全管理员 教学课件 ppt 作者 程庆梅(108页珍藏版)》请在金锄头文库上搜索。

1、网络安全技术管理技术实践教程,(标准认证系统安全初级),第一章 企业网络信息 安全与安全维护,本章章节: 1.1信息安全现状 1.2信息安全隐患及安全策略 1.3信息安全与园区网安全维护 1.4加密与身份认证技术概述 1.5信息安全策略与法律法规,1.1信息安全现状,国外信息安全现状: 美、俄、日等国家都已经或正在制订自己的信息安全发展战略和发展计划,确保信息安全沿着正确的方向发展。 国际信息安全管理已步入标准化与系统化管理时代。国际标准化组织组贯彻实施ISO/IEC 17799标准,可以对信息安全风险进行安全系统的管理,从而实现组织信息安全。其他国家及组织也提出了很多与信息安全管理相关的标准

2、。,1.1信息安全现状,国内信息安全现状: 我国已初步建成了国家信息安全组织保障体系。国务院信息办专门成立了网络与信息安全领导小组,各省、市、自治州也设立了相应的管理机构。 我国信息安全管理尚存在许多的问题: 1)信息安全管理现状比较混乱。 2)具有我国特点要素的信息安全管理体系,1.1信息安全现状,国内信息安全现状: 3)具有我国特点的信息安全风险评估标准体系还有待完善。 4)信息安全意识缺乏。 5)专项经费投入不足,管理人才极度缺乏。 6)技术创新不够。 7)缺乏权威、统一、专门的组织、规划、管理和实施协调的立法管理机构。,1.2信息安全隐患及安全策略,企业的信息安全隐患: 1.外来的攻击

3、: 闯入 拒绝服务 信息窃取 2.内部泄密 安全防护工作: 明确安全防范的重点和对象 防外 防内 重点部门的防范,1.3信息安全与园区网安全维护,病毒防治方案: 安装防护工具 定期扫描电脑病毒 限制员工的存取权限 小心处理电子邮件的附加文档 检查外来文件 即时安装补丁程序 过滤一切传播病毒或蠕虫的渠道 为系统及资料备份 安装防火墙 网络知识的培训,1.4加密与身份认证技术概述,加密技术: 密码编码学 1.密码学 密码分析学 2.密码技术:明文(发送消息) 密文(载体形式) 密文 明文(原信息) 3.加密:将一个信息(明文)经过加密钥匙及加密函数转换,变成无意义的密 文 对称密钥密码算法(私有密

4、钥算法) 4.加密算法(密钥使用方式) 非对称密钥密码(公钥密码算法),加密算法,存储、传输,解密算法,1.4加密与身份认证技术概述,身份认证技术: 1.身份认证:为了使某些授予许可权限的权威机构、组织和个人满意,而提供所要求的证明自己身份的过程。 2.数字证书:标志网络用户身份信息的一系列数据,用来在网络通讯中识别通讯各方的身份,采用公钥密码体制,即利用一对互相匹配的密钥进行加密、解密。 3.数字签名:一般采用非对称加密技术,提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等问题。,1.5信息安全策略与法律法规,信息安全法律体系初步构建,但体系化与有效性等方面仍有待进一步完善 随推出相关政策

5、,但美国信息安全政策体系也值得国内学习与借鉴 信息安全标准化工作得到重视,但标准体系尚待发展与完善 信息安全标准体系主要由基础标准、技术标准和管理标准等分体系组成,课后习题,1.目前常见的网络攻击手段都有哪些? 2.目前常见的信息安全防护手段都有哪些? 3.数据的非对称加密是如何实现的? 4.数据的数字签名是如何实现的?,第2章 网络终端的安全隐患,本章章节: 2.1系统漏洞 2.2 MySQL数据库漏洞利用 2.3木马与病毒 2.4拒绝服务攻击,2.1.1 Linux漏洞利用,实训1 Linux漏洞利用 目的:对漏洞的利用增加实验者对网络安全及主机操作系统安全的认识。 步骤: 第一步 启动D

6、CST-6000设备,获取目标机地址。 第二步 检查并熟悉相应工具。 第三步 远程SSH服务口令暴力破解 (1)运行 xscan_gui.exe 启动X-Scan程序 (2)点击设置 扫描参数 弹出窗口 (左边选) 检测范围 (右侧)指定IP范围 文本框中 输入目标主机IP 地址,如图21所示:,2.1.1 Linux漏洞利用,实训1 Linux漏洞利用,指定IP搜索范围,图21,2.1.1 Linux漏洞利用,实训1 Linux漏洞利用 (3)点击 (左侧)全 局设置 选中 (左侧)扫描模块 选中 (右侧)SSH弱口令 如图:22所示:,图22,2.1.1 Linux漏洞利用,实训1 Lin

7、ux漏洞利用 (4)为加快扫描速度,增加扫描线程数,在(3)基础上点击 (左侧)并发扫描 修改右侧ListBox中ssh的扫描线程数为 30的全局设置,如图2-3所示:,图23,2.1.1 Linux漏洞利用,实训1 Linux漏洞利用 (5)点击左侧的“其他设置”,选中右侧“无条件扫描”,如图2-4所示:,图24,2.1.1 Linux漏洞利用,实训1 Linux漏洞利用 (6)点击 (左侧)插件设置 选中“端口相关设置” 修改(右侧)“待检测端口”文本框中 输入SSH服务的默认端口号22,如图 25所示:,图25,2.1.1 Linux漏洞利用,实训1 Linux漏洞利用 (7)选中 (左

8、侧)”字典文件设置”,双击 (右侧)”SSH密码典” 设置为 ssh_pass.dic ,双击 (右侧)“SSH用户名字典” 设置为“ssh_user.dic”,点击 “确定” ,如图2-6所示:,图26,2.1.1 Linux漏洞利用,实训1 Linux漏洞利用 (8)点击绿色右三角图标开始扫描,如图2-6所示 扫描完成后 ,如图2-7所示:,图26,绿色右三角,2.1.1 Linux漏洞利用,实训1 Linux漏洞利用 (9)自动打开 扫描结果;结果在 X-Scan 工具主窗口也可得,如图2-8所示:,图27,2.1.1 Linux漏洞利用,实训1 Linux漏洞利用 左侧窗口中 “/”前

9、面 是用户名,后面是密码 “安全漏洞及解决方案” 列中,“/” 前面是用 户名,后面是密码,图28,2.1.1 Linux漏洞利用,实训1 Linux漏洞利用 第四步 Linux本地提权1:利用内核调用漏洞(prctl()调用) (1)用第三步获取的账户 tester登录远程主机 (2)创建编写提权代码文件,命令格式: testerLT-courseware-0007$cat ex.c _EOF (3)输入提权源代码,如图如图2-10所示:,2.1.1 Linux漏洞利用,图210,2.1.1 Linux漏洞利用,实训1 Linux漏洞利用 (4)编译提权代码文件,查看文件属性,命令格式: t

10、esterLT-courseware-0007$gcc -o ex ex.c testerLT-courseware-0007$ls -al ex (5)执行可执行文件,帐户提权,命令格式: testerLT-courseware-0007$./ex (6)查看权限状态,如图2-11所示,命令格式: sh-3.00# id,2.1.1 Linux漏洞利用,实训1 Linux漏洞利用 euid 已经是0了,图211,2.1.1 Linux漏洞利用,实训1 Linux漏洞利用 (7)进一步提权 a). 编写新提权文件ex2,命令格式: sh-3.00# cat ex2.c _EOF b). 编译提

11、权文件ex2,命令格式: sh-3.00# gcc -o ex2 ex2.c -static c). 执行提权文件ex2,命令格式: sh-3.00# ./ex2 d). 查看当前用户状态,获得 root shell,命令格式: sh-3.00# id,2.1.2 windows漏洞利用,实训2 windows漏洞利用 目的:了解Windows系统漏洞带来的危险,和特定Windows系统漏洞的防御。 步骤和验证: 第一步 启动DCST-6000设备,获取目标机地址 第二步 安装MetaSploit Framework 3.1 第三步 启动Metasploit,作溢出参数设定 (1) GUI界面

12、下使用Metasploit,如图2-13所示: (2)搜索栏输入“ms06_040”,得 “ms06_040_netapi”,如图2-14所示:,2.1.2 windows漏洞利用,实训2 windows漏洞利用,图213,图214,2.1.2 windows漏洞利用,实训2 windows漏洞利用 (3)双击 “ms06_040_netapi” 目标机操作系统选择对话框 选择“Automatic” ,如图2-15所示: (4)点击 前进 选择payload 参数 windows/shell_bind_tcp 前进,如图2-16所示:,图215,2.1.2 windows漏洞利用,实训2 wi

13、ndows漏洞利用 (5)RHOST参数填目标机IP地址,其它项按默认,如图2-17所示: (6)检测保存各项设置,如图2-18所示:,图216,2.1.2 windows漏洞利用,实训2 windows漏洞利用,图217,图218,2.1.2 windows漏洞利用,实训2 windows漏洞利用 (7)点击“应用“按钮 第四步 获取远程系统命令行shell 如果攻击成功,metasploit界面sessions栏可看到高亮内容,如图2-19所示: 双击后获得被攻击主机的shell(DOS命令行),如图2-20所示:,图218,2.1.2 windows漏洞利用,实训2 windows漏洞利

14、用 进入“C:Documents and SettingsAdministratorMy Documents”目录,shell没有报错,取得系统权限,如图2-21所示:,图220,2.1.2 windows漏洞利用,实训2 windows漏洞利用,图221,2.2 MySQL数据库漏洞利用,实训3 MySQL数据库漏洞利用 目的:用口令暴力破解工具,猜测Mysql帐户弱口令,并用口令登陆,利用VBS脚本自动添加Mysql帐户信息 步骤与验证: 第一步 启动DCST-6000设备,获取目标机地址 第二步 安装MySQL客户端,命令: cd C:Program FilesMySQLMySQL 5.

15、0bin 第三步 探测mysql服务后尝试登陆 第四步 使用crackU工具破解口令,如图2-23所示:,2.1.2 windows漏洞利用,实训3 MySQL数据库漏洞利用 第五步 登陆服务器并获取管理员权限后登陆系统 (1)在名为mysql数据库建一个名为a,只有一列名为cmd的表 (2)向cmd表里插入四行数据 (3)测试,如图2-25所示:,图223,图225,2.1.2 windows漏洞利用,实训3 MySQL数据库漏洞利用 (4)把它导成可执行文件(.vbs)到系统启动组里,如图2-26所示: (5)问题出现,系统报错,图226,2.3木马与病毒,实训4 灰鸽子木马利用与防护 目的:了解木马病毒对终端主机如何攻击与威胁 步骤与验证: 第一步 启动DCST-6000设备,获取目标机地址 第二步 做实训准备 (1)下载灰鸽子木马程序,如图2-28所示:,图228,2.3木马与病毒,实训4 灰鸽子木马利用与防护 (2)运行“mstsc.exe”,输入服务器IP地址,点击“连接”,用户名:“administrator”,密码为:demo”,如图2-29所示: (3)登入远程虚拟,“新建文件”,重命名“share”,右击文件夹,选择“属性”,“共享”中,选择“共享该文件夹” ,如图2-30所示:,图229,2.3木马与病毒,实训4 灰鸽子木马利用与防护 (4)确认控制权

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号