目录 随书资源 实验1Sniffer软件的使用 1.1实验目的及要求 1.1.1实验目的 1.1.2实验要求 1.1.3实验设备及软件 1.1.4实验拓扑 1.1.5交换机端口镜像配置 1.2Sniffer Pro软件概述 1.2.1功能简介 1.2.2报文捕获解析 1.2.3设置捕获条件 1.2.4网络监视功能 1.3数据报文解码详解 1.3.1数据报文分层 1.3.2以太网帧结构 1.3.3IP协议 1.4使用Sniffer Pro监控网络流量 1.4.1设置地址簿 1.4.2查看网关流量 1.4.3找到网关的IP地址 1.4.4基于IP层流量 1.5使用Sniffer Pro监控“广播风暴” 1.5.1设置广播过滤器 1.5.2选择广播过滤器 1.5.3网络正常时的广播数据 1.5.4出现广播风暴时仪表盘变化 1.5.5通过Sniffer Pro提供的警告日志系统查看“广播风暴” 1.5.6警告日志系统修改 1.6使用Sniffer Pro获取FTP的账号和密码 实验思考题 实验2网路岗软件的使用 2.1实验目的及要求 2.1.1实验目的 2.1.2实验要求 2.1.3实验设备及软件 2.1.4实验拓扑 目录 网络安全与管理实验与实训(微课视频版) 2.2软件的安装 2.2.1系统要求 2.2.2重要子目录 2.2.3绑定网卡 2.3选择网络监控模式 2.3.1启动监控服务 2.3.2检查授权状态 2.3.3检查目标机器的监控状态 2.3.4检查被监控机器的上网情况 2.3.5封锁目标机器上网 2.4各种网络监控模式 2.4.1基于网卡的网络监控模式 2.4.2基于IP的网络监控模式 2.5常见系统配置 2.5.1网络定义 2.5.2监控项目 2.5.3监控时间 2.5.4端口配置 2.5.5空闲IP 2.5.6深层拦截过滤 2.6上网规则 2.6.1上网时间 2.6.2网页过滤 2.6.3过滤库 2.6.4上网反馈 2.6.5邮件过滤 2.6.6IP过滤 2.6.7封堵端口 2.6.8外发尺寸 2.6.9限制流量 2.6.10绑定IP 2.6.11监控项目 2.7日志查阅及日志报表 2.7.1查阅网络活动日志 2.7.2查阅外发资料日志 2.7.3日志报表分析 2.8代理服务器软件CCProxy的配置 2.8.1CCProxy的基本设置 2.8.2客户端的设置 实验思考题 实验3Windows操作系统的安全设置 3.1实验目的及要求 3.1.1实验目的 3.1.2实验要求 3.1.3实验设备及软件 3.2禁止默认共享 3.3服务策略 3.4关闭端口 3.5使用IP安全策略关闭端口 3.6本地安全策略设置 3.6.1账户策略 3.6.2账户锁定策略 3.6.3审核策略 3.6.4安全选项 3.6.5用户权利指派策略 3.7用户策略 3.8安全模板设置 3.8.1启用安全模板 3.8.2新建安全模板 3.9组策略设置 3.9.1关闭自动运行功能 3.9.2禁止运行指定程序 3.9.3防止菜单泄露隐私 3.10文件加密系统 3.10.1加密文件或文件夹 3.10.2备份加密用户的证书 3.11文件和数据的备份 3.11.1安排进行每周普通备份 3.11.2安排进行每周差异备份 3.11.3从备份恢复数据 实验思考题 实验4PGP软件的安装与使用 4.1实验目的及要求 4.1.1实验目的 4.1.2实验要求 4.1.3实验设备及软件 4.2PGP软件简介与基本功能 4.2.1安装 4.2.2创建和设置初始用户 4.2.3导出并分发公钥 4.2.4导入并设置其他人的公钥 4.2.5使用公钥加密文件 4.2.6文件、邮件解密 4.3PGPmail的使用 4.3.1PGPmail简介 4.3.2分发PGP公钥并发送PGP加密邮件 4.3.3收取PGP加密邮件 4.3.4创建自解密文件 4.4PGPdisk的使用 4.4.1PGPdisk简介 4.4.2创建PGPdisk 4.4.3装配使用PGPdisk 4.4.4PGP选项 实验思考题 实验5火绒安全软件的使用 5.1实验目的及要求 5.1.1实验目的 5.1.2实验要求 5.1.3软件介绍 5.2基础功能介绍与操作 5.2.1软件安装流程 5.2.2病毒查杀 5.2.3防护中心 5.2.4访问控制 5.2.5安全工具 5.3进阶功能使用 5.3.1病毒查杀 5.3.2防护中心 实验思考题 实验6VPN服务的配置与使用 6.1实验目的及要求 6.1.1实验目的 6.1.2实验要求 6.1.3实验设备及软件 6.1.4实验拓扑 6.2实验内容及步骤 6.2.1应用情景 6.2.2PPTP实现VPN服务 6.2.3在PPTP VPN的基础上配置L2TP/IPSec VPN 实验思考题 实验7网络空间搜索引擎的使用 7.1实验目的及要求 7.1.1实验目的 7.1.2实验要求 7.1.3网络空间搜索引擎简介 7.1.4网络空间搜索引擎原理 7.2ZoomEye基础功能介绍与操作 7.2.1ZoomEye工具介绍 7.2.2ZoomEye的搜索关键词 7.2.3实训1: 搜索一个设备 7.2.4实训2: 搜索多个关键词 7.2.5实训3: 搜索操作系统+城市 7.2.6实训4: 搜索某个机构的设备 7.3FOFA基础功能介绍与操作 7.3.1FOFA工具介绍 7.3.2FOFA基本查询语法 7.3.3FOFA高级查询语法 7.3.4实训5: 搜索一个域名 7.3.5实训6: 搜索主机 7.3.6实训7: 搜索IP地址 7.3.7实训8: 搜索标题 7.3.8实训9: 搜索服务器 7.3.9实训10: 搜索页面头部信息 7.3.10实训11: 搜索页面主体信息 7.3.11实训12: 搜索端口号 7.3.12实训13: 搜索指定城市的设备 7.3.13实训14: 搜索指定操作系统 7.3.14实训15: 高级查询 实验思考题 实验8MBSA软件的安装与使用 8.1实验目的及要求 8.1.1实验目的 8.1.2实验要求 8.1.3实验设备及软件 8.2MBSA的安装与使用 8.2.1MBSA简介 8.2.2安装MBSA 8.2.3运行MBSA 8.2.4扫描单台计算机 8.3IIS的安装与扫描 8.3.1IIS的安装 8.3.2执行IIS扫描 8.4SQL Server的安装与扫描 8.4.1安装虚拟光驱 8.4.2安装SQL Server 2008 8.4.3扫描SQL Server 8.5扫描一组计算机 8.6阅读安全报告 实验思考题 附录A网络安全知识手册 A.1计算机安全 A.2上网安全 A.3移动终端安全 A.4个人信息安全 A.5网络安全中用到的法律知识 附录B《信息安全技术网络安全等级保护基本要求》主要内容节选 B.1范围 B.2规范性引用文件 B.3术语和定义 B.4缩略语 B.5网络安全等级保护概述 B.5.1等级保护对象 B.5.2不同级别的安全保护能力 B.5.3安全通用要求和安全扩展要求 B.6第一级安全要求 B.6.1安全通用要求 B.6.2云计算安全扩展要求 B.6.3移动互联安全扩展要求 B.6.4物联网安全扩展要求 B.6.5工业控制系统安全扩展要求 B.7第二级安全要求 B.7.1安全通用要求 B.7.2云计算安全扩展要求 B.7.3移动互联安全扩展要求 B.7.4物联网安全扩展要求 B.7.5工业控制系统安全扩展要求 B.8第三级安全要求 B.8.1安全通用要求 B.8.2云计算安全扩展要求 B.8.3移动互联安全扩展要求 B.8.4物联网安全扩展要求 B.8.5工业控制系统安全扩展要求 B.9第四级安全要求 B.9.1安全通用要求 B.9.2云计算安全扩展要求 B.9.3移动互联安全扩展要求 B.9.4物联网安全扩展要求 B.9.5工业控制系统安全扩展要求 B.10第五级安全要求