网络攻防实验环境构建培训讲义

上传人:F****n 文档编号:90605573 上传时间:2019-06-13 格式:PDF 页数:104 大小:2.91MB
返回 下载 相关 举报
网络攻防实验环境构建培训讲义_第1页
第1页 / 共104页
网络攻防实验环境构建培训讲义_第2页
第2页 / 共104页
网络攻防实验环境构建培训讲义_第3页
第3页 / 共104页
网络攻防实验环境构建培训讲义_第4页
第4页 / 共104页
网络攻防实验环境构建培训讲义_第5页
第5页 / 共104页
点击查看更多>>
资源描述

《网络攻防实验环境构建培训讲义》由会员分享,可在线阅读,更多相关《网络攻防实验环境构建培训讲义(104页珍藏版)》请在金锄头文库上搜索。

1、2011年3月6日网络攻防技术与实践课程 Copyright (c) 20082010 诸葛建伟 1 诸葛建伟诸葛建伟 网络网络攻防技术与实践课程攻防技术与实践课程 2. 网络攻防实验环境网络攻防实验环境构建构建 2011年3月6日网络攻防技术与实践课程 Copyright (c) 20082009 诸葛建伟 2 内容内容 1.网络攻防实验环境网络攻防实验环境 2.虚拟化技术与云计算热潮虚拟化技术与云计算热潮 3.蜜网蜜网(Honeynet)技术介绍技术介绍 4.基于虚拟蜜网的网络攻防实验环境基于虚拟蜜网的网络攻防实验环境 5.网络攻防的活动与竞赛形式网络攻防的活动与竞赛形式 一些名言和典故

2、一些名言和典故 不闻不若见之,闻之不若见之,见之不若知之不闻不若见之,闻之不若见之,见之不若知之 ,知之不若行之,学至于行之而止矣,行之,明,知之不若行之,学至于行之而止矣,行之,明 也。也。荀子儒效篇荀子儒效篇 实践出真知实践出真知, 实践是检验真理的唯一标准实践是检验真理的唯一标准 毛泽东毛泽东毛泽东选集毛泽东选集 纸上谈兵纸上谈兵 (赵括赵括) 知其然,而不知其然,而不知其知其所以然所以然 梁启超梁启超论小论小 说与群治之关系说与群治之关系 什么都略懂一点,生活更多彩一些什么都略懂一点,生活更多彩一些? 2011年3月6日网络攻防技术与实践课程 Copyright (c) 2008200

3、9 诸葛建伟 3 2011年3月6日网络攻防技术与实践课程 Copyright (c) 20082009 诸葛建伟 4 为什么需要网络攻防实验环境为什么需要网络攻防实验环境? 网络攻防是基础知识和实践紧密结合的技术方向网络攻防是基础知识和实践紧密结合的技术方向 基础知识基础知识: 计算机各个方面专业知识都要计算机各个方面专业知识都要略懂略懂 操作系统、网络的基本结构与底层机制操作系统、网络的基本结构与底层机制 编程语言、汇编语言及软件编译执行机理编程语言、汇编语言及软件编译执行机理 密码学与信息安全专业基础密码学与信息安全专业基础 实践技能实践技能: 各种网络和系统实践技能也要各种网络和系统实

4、践技能也要略懂略懂 系统底层机制进行深入探究的技术能力系统底层机制进行深入探究的技术能力: 网络、程序网络、程序 掌握网络渗透测试的实践技能掌握网络渗透测试的实践技能支持更好的研究和防御支持更好的研究和防御 掌握对攻击的分析实践技能掌握对攻击的分析实践技能了解安全威胁了解安全威胁,支持更好的防支持更好的防 范范 掌握攻击防御和响应技能掌握攻击防御和响应技能 专属的网络攻防实验环境专属的网络攻防实验环境 学习网络攻防技术需要一个实验环境学习网络攻防技术需要一个实验环境 学打篮球:你就需要篮球场学打篮球:你就需要篮球场 拿拿Internet直接作为攻防实验学习环境直接作为攻防实验学习环境 违背传统

5、黑客道德与精神违背传统黑客道德与精神 效率低下学习方式,“脚本小子”效率低下学习方式,“脚本小子”/低水平骇客低水平骇客 专属的网络攻防实验环境专属的网络攻防实验环境 环境的可控性、可重复性环境的可控性、可重复性 “我的地盘我作主”“我的地盘我作主” 2011年3月6日网络攻防技术与实践课程 Copyright (c) 20082009 诸葛建伟 5 2011年3月6日网络攻防技术与实践课程 Copyright (c) 20082009 诸葛建伟 6 网络攻防实验环境的基本组成网络攻防实验环境的基本组成 攻击机攻击机: 发起网络攻击的主机发起网络攻击的主机 Win32: Windows XP

6、Linux: more powerful, 建议攻击平台建议攻击平台 攻击目标主机(靶机)攻击目标主机(靶机) Win32桌面操作系统桌面操作系统: Windows XP Linux服务器操作系统服务器操作系统: Ubuntu / Win32服务器操作系统服务器操作系统: Win 2K3 /Win 2K Server 攻击检测、分析与防御平台攻击检测、分析与防御平台 攻击目标主机网关位置攻击目标主机网关位置 网关网关: 网络流分析、检测、防御网络流分析、检测、防御 攻击目标主机攻击目标主机: 系统日志采集与分析系统日志采集与分析 构建一个基本网络攻防环境,需要构建一个基本网络攻防环境,需要4-

7、5台主机及相关联网设备台主机及相关联网设备 2011年3月6日网络攻防技术与实践课程 Copyright (c) 20082009 诸葛建伟 7 V-Net: 基于虚拟蜜网的攻防实验环境基于虚拟蜜网的攻防实验环境 虚拟机技术虚拟机技术 (Virtual Machine) 通过虚拟化技术在一台主机上构建攻防实验环境通过虚拟化技术在一台主机上构建攻防实验环境 降低部署成本同时提高易管理性降低部署成本同时提高易管理性 虚拟机软件虚拟机软件: VMware Workstation/vSphere 蜜网技术蜜网技术 (Honeynet) 陷阱网络:诱骗和分析网络攻击陷阱网络:诱骗和分析网络攻击 高交互式

8、蜜罐:提供攻击目标环境高交互式蜜罐:提供攻击目标环境 蜜网网关蜜网网关/Sebek:攻击网络:攻击网络/系统行为捕获与分析系统行为捕获与分析 虚拟机虚拟机+蜜网蜜网=虚拟蜜网虚拟蜜网 (Virtual Honeynet) 2011年3月6日网络攻防技术与实践课程 Copyright (c) 20082009 诸葛建伟 8 基于虚拟蜜网的攻防实验环境拓扑基于虚拟蜜网的攻防实验环境拓扑 2011年3月6日网络攻防技术与实践课程 Copyright (c) 20082009 诸葛建伟 9 内容内容 1.网络攻防实验环境网络攻防实验环境 2.虚拟化技术与云计算热潮虚拟化技术与云计算热潮 3.蜜网蜜网(

9、Honeynet)技术介绍技术介绍 4.基于虚拟蜜网的网络攻防实验环境基于虚拟蜜网的网络攻防实验环境 5.网络攻防的活动与竞赛形式网络攻防的活动与竞赛形式 虚拟化技术和云计算热潮虚拟化技术和云计算热潮 Google Trends:虚拟化和云计算查询热度趋势比较:虚拟化和云计算查询热度趋势比较 虚拟化技术:虚拟化技术: 21世纪以来的世纪以来的IT技术热点技术热点 云计算:近年来云计算:近年来IT领域最热点的词汇领域最热点的词汇 2011年3月6日网络攻防技术与实践课程 Copyright (c) 20082009 诸葛建伟 10 2011年3月6日网络攻防技术与实践课程 Copyright (

10、c) 20082009 诸葛建伟 11 什么是虚拟化什么是虚拟化? 虚拟化虚拟化(Virtualization) 创建某种事物的虚拟(非真实)版本的方法和过程. 虚拟虚拟(Virtual) 通常用于区分纯粹概念上的事物和拥有物理实 体的事物. 计算领域中的虚拟化计算领域中的虚拟化 webopedia 创建某种计算资源的虚拟版本的方法和过程. 某种事物 某种计算资源 示例: 处理器, 内存, 磁盘, 完整的计算机, 网络等 2011年3月6日网络攻防技术与实践课程 Copyright (c) 20082009 诸葛建伟 12 虚拟化技术的提出与复兴虚拟化技术的提出与复兴 虚拟化技术Zero ge

11、neration: 大型机虚拟化 1964-1973: IBM mainframes (CP-40, M44/44X, S/360, CP-67, CP/CMS, S/370, VM/370) 分时, 虚拟内存, run VM under VM, 对 稀有的硬件资源进行多路复用,支持运行多个作业程序. 1974: IEEE Computer Survey of Virtual Machine Research 80s, 90s: 虚拟化技术消失, 由于现代多任务操作系统兴起和硬件 价格飞速下降 1995-: 虚拟化技术的复兴 Java VM (95), Virtual PC (Connecti

12、x, 97), VMware(98) 虚拟化技术的发展过程虚拟化技术的发展过程 年份年份 19641964197419741995199520082008 复兴期复兴期初生期初生期 沉寂期沉寂期 全盛期全盛期流行度流行度 2011年3月6日网络攻防技术与实践课程 Copyright (c) 20082009 诸葛建伟 13 虚拟化技术的复兴虚拟化技术的复兴: 第一代虚拟化第一代虚拟化 第一代虚拟化技术第一代虚拟化技术: x86虚拟化虚拟化 (1997-2005) 1997: Virtual PC for Macintosh by Connectix 1998: Diane Greene和Men

13、del Rosenblum从 Stanford创建VMware公司,申请专利技术 1999: VMware Virtual Platform (Workstation) for x86 2001: VMware GSX Server product (Server, 2006年免费发布) 2003: MS并购Connectix (Virtual PC 用户级的指令和寄存器; I/O (仅通过 操作系统系统调用可见) 实际上, ABI接口定义了进程角度所看到的机器; API接口 定义了一个高级编程语言程序所看到的机器. 从操作系统的角度定义机器从操作系统的角度定义机器 底层硬件特性定义了机器.

14、ISA提供了操作系统和机器之间的接口. 2011年3月6日网络攻防技术与实践课程 Copyright (c) 20082009 诸葛建伟 17 进程级虚拟机和系统级虚拟机进程级虚拟机和系统级虚拟机 进程级虚拟机进程级虚拟机 进程级虚拟机是执行单一进程 的虚拟平台. Java VM, FVM Sandbox, etc. 系统级虚拟机系统级虚拟机 系统级虚拟机提供了支持操作 系统和上层众多应用进程的一 个完整、持久稳固的系统环境. VMware, Qemu, etc. 基本概念基本概念 guest, host, runtime, VMM 2011年3月6日网络攻防技术与实践课程 Copyright

15、 (c) 20082009 诸葛建伟 18 系统级虚拟机系统级虚拟机 Hosted VS. Hypervisor 2011年3月6日网络攻防技术与实践课程 Copyright (c) 20082009 诸葛建伟 19 Hosted VM Hypervisor VM 2011年3月6日网络攻防技术与实践课程 Copyright (c) 20082009 诸葛建伟 20 系统级虚拟机实现需求和目标系统级虚拟机实现需求和目标 系统级虚拟机实现需求系统级虚拟机实现需求 向Guest OS提供与真实硬件相类似的硬件接口 硬件接口: CPU, Memory, I/O (Disk, Network, 外设) 系统级虚拟机实现目标系统级虚拟机实现目标 兼容性: 具备运行历史遗留软件的能力 性能: 较低的虚拟化性能开销 简单性: 支持安全隔离 (没有/很少安全缺陷), 可靠性 (不失效) 多种不同技术, 分别提供不同的设计平衡 2011年3月6日网络攻防技术与实践课程 Copyright (c) 20082009 诸葛建伟 21 CPU虚拟化技术虚拟化技术 CPU 架构架构可虚拟化可虚拟化: 如果支持基础的虚拟化技术直接执行(direct execution) 直接执行直接执行 在VMM保持对CPU的最终控制权前提下,能够让虚拟机中

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号