下载站

展开
精品推荐
CIW网络安全专家实验教材

CIW网络安全专家实验教材

网络认证大小:947.75MB语言: / 类别:网络工具系统: / WinXP, WinAll 提供:
应用介绍

网络安全与防火墙实验篇实验一:查阅Linux缺省的存取控制权限目录实验二:创建Apache服务器下的访问控制列表实验三:使用PGP创建密钥对实验四:在NT下导出PGP公钥及对签名实验五:NT下PGP使密钥对加密、解密信息实验六:用PGP加密和解密文件实验七:使用MD5sum创建HASH校验和实验八:PGP使用实现VPN的实施实验九:在Linux下用gnupg工具实现加密实验十:使用sniffer捕获加密包和非加密包实验十一:在IIS中实现SSL实验十二:使用NAT进行蛮力攻击实验十三:发送伪造的E-mail实验十四:TribeFloodNetwork(TFN)攻击实验十五:使用单用户模式登录Linux实验十六:利用Linux启动盘更改WindowsNT密码实验十七:在WindowsNT下关闭端口实验十八:使用plisten监听端口实验十九:在NT下使用NC(Netcat)开放后门端口实验二十:在IIS中配置安全的Web站点实验二十一:在IIS中配置安全的FTP服务实验二十二:配置简单的网络检测实验二十三:用Winroute创建包过滤规则实验二十四:使用WinRoute过滤HTTP访问实验二十五:用WinRoute配置FTP过滤操作系统实验篇实验一:RedButton工具探测NT管理员帐号及共享实验二:帐号锁定策略与暴力攻击实验三:强制使用强壮的密码实验四:UNIX环境下密码时效的及PATH的重要性实验五:键盘记录程序的潜在危险实验六:使用WebTrendsSecurityAnalyzer进行安全评估实验七:识别UNIX下“r”系列程序的不安全因素实验八:在NT下卸载和删除一些不必要的服务实验九:更改NT注册表来增强系统的安全性实验十:保护FTP、TELNET服务以及TCPWra九:在Linux下用gnupg工具实现加密安全审计,攻击和威胁分析实验篇实验一:使用tracert命令检测路由和拓扑结构信息实验二:使用WS_pingpropack进行网络检测和扫描实验三:从SNMP中获取信息实验四:在Linux下使用Nmap检测端口实验五:使用ISSinternetSCanner进行网络检测和分析实验六:分析SYNFlood攻击原理实验七:分析Smurf攻击原理实验八:使用L0phtCrack破解WindowsNT密码实验九:使用JohntheRipper破解Linux密码实验十:使用NetBus进行主机控制实验十一:分析NetBus会话端口实验十二:使用NetBus进行远程控制实验十三:使用sessionwall进行实时安全控制实验十四:用sessionwall监视主机活动实验十五:在sessionwall中创建,设置,编辑审计规则实验十六:审计windowsnt引导与登录实验十七:激活,分析windowsnt文件夹审计实验十八:使用Linux审计工具实验十九:查看ISS检测报告实验二十:在Linux下安装、使用混杂模式检测器实验二十一:使用AntiSniffer检测工作在混杂模式下的网卡实验二十二:安装SSHServer替换Telnet和rlogin工具实验二十三:SSH加密传输与认证实验二十四:通过SSH在FTP方式下安全地传输文件实验二十五:用SSH在Linux下创建、发放密钥实验二十六:在Linux下使用公钥体系进行认证实验二十七:在WindowsNTtLinux之间建立可信连接

网络安全与防火墙实验篇

实验一:查阅Linux缺省的存取控制权限

实验等级:中

实验目的:了解Linux文件格式以权限的设置实验步骤:1.以root身份登录进入linux2.使用以下命令创建新帐户anyuser/usr/sbin/useraddanyuser3.为anyuser帐户设置密码:/usr/sbin/passwdChangingpasswordforuseranyuserNewUNIXpasswordRetypeUNIXpassword4.注销并且以anyuser帐户登录5.查看linux密码文件内容:/bin/cat/etc/passwdroot:x:0:0:root:/bin/bashbin:x:1:1:bin:/bindaemon:x:2:2:daemon:/sbin:mail:x:8:12:mail:/var/spool/mailnamed:x"25:25:BindUser:/var/named:dnscache:x:410:405:dnscacheuser:/var/djbdns:/bin/truexfs:x:414:414:XFontServer:/etc/S11/fs:/bin/falsepostfix:x:415:416:postfix:/var/spool/postrix:mtsql:x:416:417MySQLserver:/var/lib/mysql:/bin/bashtest:x:501:501:condor:/home/condor:/bin/bashanyuser:x:502:506:zhengya:/home/julia:/bin/bash6.注销并且以root身份登录7.输入以下命令:/bin/chmodo-r/etc/chmod是在Linux下用来发迹文件或目录权限的命令,有关其详细的内容我们会在操作系统安全篇里介绍.8.再次以anyuser帐户重新登录,试着列出/etc/下所有内容9.由于系统不再允许Everyone的访问,命令应该失败10.作为非root用户,可以使用以下命令发迹密码:host$passwd(current)UNIXpassword:NewUNIXpassword:RetypenewUNIXpassword:Passwd:allauthenticationtokensupdatedsuccessfully

实验二:创建Apache服务器下的访问控制列表

实验等级:高

实验目的:了解Apache下的虚拟目录作用及安全配置实验步骤:1.以root身份登录进入linux2.检查web服务器是否已安装:

host#rpm-qa│grepapachehost#apache-1.3.9-43.检查Apache服务器是否已启动:host#psaux│grephttpd4.使用命令host#cd/转到根目录5.创建acltest目录:mkdiracltest6.进入acltest目录,建立index.html文件:cdacltesttouchindex.html7.使用vi编辑index.html文件内容如下:<html<head<titleCreateanACL</title</head<bodyThisisasecretpage</body</html8.进入/etc/httpd/conf/目录下:cd/etc/httpd/conf/9.编辑access.conf文件,在文件末尾添加以下内容(注意区分大小写):<Directory/acltestAllowOverrideAll</Directory10.在同一目录下,使用vi打开srm.conf11.找到别名定义区,添加以下别名Alias/acltest/acltest/

12.使用httprestart重新启动Apache服务器/etc/rc.d/init.d/httpdrestart13.使用lynx浏览器访问新建的Web页lynx192.168.1.x/acltest/我们可以正常地看到刚才制作的页面14.使用cd/acltest/进入acltest目录15.使用命令touch.htaccess创建隐含文件htaccess16.打开.htaccess文件并输入以下内容(注意区分大小写),创建存取控制列表:AuthUserFile/apachepasswd/.htpasswdAuthGroupFile/dev/null/AUthNameAllowLocalAccessrequirevalid-user17.创建一个目录,专用于存放访问Apache服务的帐户数据库:mkdir/apachepasswd18.建立Apache帐户webuser1,并将其数据库文件保存为/apachepasswd/.htpasswdhtpasswd-c/apachepasswd/.htpasswdwebuser1Newpassword:Re-typenewpassword:19.使用lynx浏览/acltest/index.html,将被提示输入密码,否则无法访问Apache服务器

在一个网站中多数页面是各浏览者公开的,但有些页面只对内部员工或者会员才提供服务,这时Apache的访问控制列表就显得尤为重要了;在实验过程中文件的名字和存放位置可能有所不同,根据全球最大考试机构Prometric提供的资料表明,CIW认证在美国已位居考试量第二位,仅次于Microsoft认证考试。全世界有超过45,000人拥有CIW证书,CIW证书的拥有者遍及100多个国家,得到业界很多著名企业的支持,如IBM、HP、NOVELL等。...

其实还是很专业的,关于这类的认证并不多,可以参考看看。

Tags:CIW认证,CISCO,Apache,微软.

应用推荐查看更多
热门下载查看更多
精选应用
点击查看更多
专题合集查看更多
热门专题查看更多
友情链接0投诉联系:ichaoinc@gmail.com