freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)安全技術(shù)及應(yīng)用實(shí)訓(xùn)報(bào)告(參考版)

2024-11-11 04:59本頁面
  

【正文】 場內(nèi)道路采用級配砂石鋪墊,壓路機(jī)。 ⑷ 外裝修工程 外裝修工程遵循先上后下原則,屋面工程(包括煙道、透氣孔、壓頂、找平層)結(jié)束后,進(jìn)行大面積裝飾,塑鋼門窗在裝修中逐步插入。 ⑵ 結(jié)構(gòu)工程 結(jié)構(gòu)定位放線(預(yù)檢)→構(gòu)造柱鋼筋綁扎、定位(隱檢)→磚墻砌筑(+ 50cm 線找平、預(yù)檢)→柱梁、頂板支模(預(yù)檢)→梁板鋼筋綁扎(隱檢、開盤申請)→砼澆筑→下一層結(jié)構(gòu)定位放線→重復(fù)上述施工工序直至頂。具體進(jìn)度計(jì)劃詳見附圖- 1(施工進(jìn)度計(jì)劃)。 二、 施工部署及進(jìn)度計(jì)劃 工期安排 本工程合同計(jì)劃開工日期: 2020 年 8 月 21 日,竣工日期:2020 年 7 月 10 日,合同工期 315 天。 本工程設(shè)計(jì)采暖為鋼制高頻焊翅片管散熱器。 本工程結(jié)構(gòu)中使用主要材料:鋼材: I 級鋼, II 級鋼;砼:基礎(chǔ)墊層 C10,基礎(chǔ)底板、地圈梁、基礎(chǔ)構(gòu)造柱均采用 C30,其余均 C20?;A(chǔ)采用 C30 鋼筋砼條形基礎(chǔ),上砌 MU30 毛石基礎(chǔ),砂漿采用 M10 水泥砂漿。本工程設(shè)計(jì)為節(jié)能型住宅,外墻均貼保溫板。樓梯間單元門采用樓宇對講門,臥室門、衛(wèi)生間門采用木門,進(jìn)戶門采用保溫防盜門。內(nèi)墻面除衛(wèi)生間 200 300 瓷磚,高到頂外,其余均水泥砂槳罩面,刮二遍膩?zhàn)?;樓梯間內(nèi)墻采用 50第十章 任務(wù) 10 ARP 欺騙 2 厚膠粉聚苯顆粒保溫。 本工程設(shè)計(jì)屋面為坡屋面防水采用防水涂料??倢?27樓 ; 30樓 m。室內(nèi)地坪177。 本工程建筑面積 :27樓 。 本工程由寧夏燕寶房地產(chǎn)開發(fā)有限公司開發(fā),銀川市規(guī)劃建筑設(shè)計(jì)院設(shè)計(jì)。編制時,我公司技術(shù)發(fā)展部、質(zhì)檢科以及項(xiàng)目部經(jīng)過精心研究、合理組織、充分利用先進(jìn)工 藝,特制定本施工組織設(shè)計(jì)。 第十章 任務(wù) 10 ARP 欺騙 1 原文已完。 (3) 主機(jī) B查看服務(wù)中是否存在名為 “ Windows XP Vista” 的服務(wù)。 3. 主機(jī) B驗(yàn)證 ARP木馬 (1) 主機(jī) A發(fā)起攻擊后,主機(jī) B打開 IE,瀏覽 Web資源庫首頁)。 (3) 主機(jī) A單擊 “ 開始 ” |“ 運(yùn)行 ” |“ cmd” ,進(jìn)入到 zxARPs軟件目錄下,執(zhí)行如下命令: 「注」實(shí)際環(huán)境中,主機(jī) A的操作可由外網(wǎng)主機(jī)遠(yuǎn)程控制進(jìn)行。 2. 主機(jī) A發(fā)起 ARP欺騙攻擊 (1) 主機(jī) A解壓 “ zxARPs” 軟件到 D盤根目錄。 鼠標(biāo)右鍵單擊 “ 我的電腦 ” ,選擇 “ 管理 ” 。 「注」注意查看生成的 Inter來賓賬戶的讀權(quán)限訪問。完成用戶權(quán)限配置。在 “ 搜索結(jié)果 ” 中選擇 IUSR_HOST用戶。單擊 “ 添加 ” 按鈕。保存到 C:\Ipub\root目錄下,單擊生成服務(wù)器。 (2) 打開 “ 灰鴿子 ” 軟件,配置木馬服務(wù)器程序 ()。 實(shí)驗(yàn)開始前,各實(shí)驗(yàn)主機(jī)首先檢查主機(jī)配置的默認(rèn)網(wǎng)關(guān)和 DNS是否正確。 例如添加 IP地址為 ,映射 MAC地址為 000c2995b5e9的靜態(tài) ARP緩存表項(xiàng),命令如下: arp s 000c2995b5e9( Windows平臺) arp s 00:0c:29:95:b5:e9( Linux平臺) ( 4) arp d IP 刪除 ARP緩存表中靜態(tài)項(xiàng)目。 ( 2) arp a IP 只顯示包含指定 IP的緩存表項(xiàng)目。 下面是 ARP常用命令選項(xiàng): ( 1) arp a 用于查看緩存表中的所有項(xiàng)目。例如,在 Windows 2020網(wǎng)絡(luò)中,如果添加的緩存項(xiàng)目沒有被進(jìn)一步使用,該項(xiàng)目就會在 2至 10分鐘內(nèi)失效。 缺省狀態(tài)下, ARP緩存表中的項(xiàng)目是動態(tài)的(圖 2411中 Type=dynamic),每當(dāng)發(fā)送一個指定地點(diǎn)的數(shù)據(jù)幀且緩存表不存在當(dāng)前項(xiàng)目時, ARP便會自動添加該項(xiàng)目。使用 arp命令,能夠查看本地計(jì)算機(jī)或另一臺計(jì)算機(jī)的 ARP 緩沖表中的當(dāng)前內(nèi)容。不過, PC3發(fā)送的數(shù)據(jù)包又直接傳遞給 PC1,倘若再次進(jìn)行對 PC3的 ARP欺騙,那么 PC2就完全成為 PC1與 PC3的中間橋梁,對于 PC1與 PC3的通訊就可以了如指掌了。 PC2做 “ man in the middle” (中間人),進(jìn)行 ARP重定向。這樣 PC1發(fā)送給 PC3的數(shù)據(jù)包都變成發(fā)送給 PC2了。 PC2 向 PC1 發(fā)送一個自己偽造的 ARP 應(yīng)答,而這個應(yīng)答數(shù)據(jù)中發(fā)送方 IP 地址是( PC3的 IP地址 ), MAC地址是 222222222222( PC3的 MAC地址本來應(yīng)該是 333333333333,這里被偽造了)。 ARP 欺騙原理 假設(shè)這樣一個網(wǎng)絡(luò),一個 Hub連接有 3臺 PC機(jī): PC PC2和 PC3。此外,由于局域網(wǎng)中數(shù)據(jù)包不是根據(jù) IP地址,而是按照 MAC地址進(jìn)行傳輸?shù)摹? ARP并不只在發(fā)送了 ARP請求后才接收 ARP應(yīng)答。 第十章 任務(wù) 10 ARP 欺騙 21 第十章 任務(wù) 10 ARP 欺騙 ARP 欺騙定義 從前面的介紹可以看出, ARP的致命缺陷是:它不具備任何的認(rèn)證機(jī)制。(注:為了保證掃描結(jié)果準(zhǔn)確,再現(xiàn)過程中針對主機(jī) B進(jìn)行單機(jī)掃描) (2) 記錄掃描結(jié)果,保存 MS06040漏洞主機(jī)。在 StartIP和 EndIP中輸入主機(jī) B 的 IP。報(bào)告中可以查看遠(yuǎn)程主機(jī)中開放的端口以及提供的服務(wù)。掃描結(jié)束以后會自動彈出檢測報(bào)告,包括漏洞的信息。 XScan會對遠(yuǎn)程主機(jī)進(jìn)行詳細(xì)檢測,掃描過程中如果出現(xiàn)錯誤會在 “ 錯誤信息 ” 中看到。 我們在這里選用 TCP方式。 (4) 主機(jī) A插件設(shè)置,在 “ 端口相關(guān)設(shè)置 ” 選項(xiàng)中可以自定義一些需要檢測的端口。 “ 其他設(shè)置 ” 選項(xiàng)中,選擇 “ 無條件掃描 ” 選項(xiàng)。 (3) 主機(jī) A進(jìn)行全局設(shè)置,本機(jī)在 “ 全局設(shè)置 ” 的 “ 掃描模塊 ” 選項(xiàng)里,可以看到待掃描的各種選項(xiàng),單擊 “ 全選 ” 按鈕。 (2) 主機(jī) A 設(shè)置掃描范圍,依次選擇菜單欄 “ 設(shè)置 ” | “ 掃描參數(shù) ” 菜單項(xiàng),打開掃描參數(shù)對話框。 「注」實(shí)現(xiàn)過程中,主機(jī) A和主機(jī) B可同時進(jìn)行以下步驟。 與 XScan 相比,大大加快了掃描速度。 可以自己維護(hù) CGI 漏洞列表,給用戶很大的自由空間。 XScan XScan 采用多線程方式對指定 IP 地址段 (或單機(jī) )進(jìn)行安全漏洞掃描,支持插件功能,提供了圖形界面和命令行兩種操作方式。主要用于掃描 Printer 漏洞和 Unicode 漏洞。這種技術(shù)使漏洞掃描軟件的升級維護(hù)變得相對簡單。 2. 插件技術(shù)(功能模塊技術(shù)) 插件是由腳本語言編寫的子程序,掃描程序可以通過調(diào)用它來執(zhí)行漏洞掃描,檢測系統(tǒng)中存在的漏洞。漏洞庫是通過以下途徑獲取的:安全專家對網(wǎng)絡(luò)系統(tǒng)的測試、黑客攻擊案例的分析以及系統(tǒng)管理員對網(wǎng)絡(luò)系統(tǒng)安全配置的實(shí)際經(jīng)驗(yàn)。 利用模擬攻擊的漏洞掃描包括: Unicode遍歷目錄漏洞探測、 FTP弱口令探測、 OPENRelay郵件轉(zhuǎn)發(fā)漏洞探測等。 漏洞掃描分為利用漏洞庫的漏洞掃描和利用模擬攻擊的漏洞掃描。漏洞掃描技術(shù)采用積極的、非破壞性的辦法來檢驗(yàn)系統(tǒng)是否含有安全漏洞。 3. 根據(jù)掃描結(jié)果,完成下表 網(wǎng)絡(luò)地址 開放端口 MAC 地址 提供服務(wù) 操作系統(tǒng) 第九章 任務(wù) 9 漏洞掃描 19 第九章 任務(wù) 9 漏洞掃描 漏洞掃描概述 漏洞掃描是一種網(wǎng)絡(luò)安全掃描技術(shù),它基于局域網(wǎng)或 Inter遠(yuǎn)程檢測目標(biāo)網(wǎng)絡(luò)或主機(jī)安全性。將結(jié)果保存到 C盤 。 (5) 執(zhí)行 Nmap命令,對局域網(wǎng)進(jìn)行 Ping探測掃描,并將結(jié)果保存在 C盤 件中。 (3) 執(zhí)行 Nmap命令,對遠(yuǎn)程主機(jī)開放的 UDP 端口同步掃描(范圍 110140),將結(jié)果保存到 C盤 。 (1) 單擊 “ 開始 ” |“ 運(yùn)行 ” |“ cmd” ,并進(jìn)入 Nmap掃描 工具所在目錄。 2. 主機(jī) A利用工具,發(fā)起端口掃描,掃描遠(yuǎn)程主機(jī)的特定端口。 實(shí)驗(yàn)步驟 實(shí)驗(yàn)操作前實(shí)驗(yàn)主機(jī)需從 Web資源庫下載實(shí)驗(yàn)所需 Nmap軟件 、 WinPcap軟件程序( Nmap需要 WinPcap支持 )。 4. 第三方掃描 第三方掃描又稱 “ 代 理掃描 ” ,是利用第三方主機(jī)來代替入侵者進(jìn)行掃描。 發(fā)送一個 FIN=1 的 TCP 報(bào)文到一個關(guān)閉的端口時,該報(bào)文會被丟掉,并返回一個 RST報(bào)文,但如果當(dāng) FIN報(bào)文到一個活動的端口時,該報(bào)文只是簡單的丟掉,不會反回任何回應(yīng)。但這種方法的一個缺點(diǎn)是,必須要有 root 權(quán)限才能建立自己的 SYN數(shù)據(jù)包。 b. 如果目標(biāo)計(jì)算機(jī)的回應(yīng)是 RST,則表示該端口為 “ 死端口 ” ,掃描主機(jī)不用做任何回應(yīng)。 2. 半打開式掃描( SYN掃描) 在這種掃描技術(shù)中,掃描主機(jī)自動向目標(biāo)主機(jī)的指定端口發(fā)送 SYN數(shù)據(jù)段,表示發(fā)送建立連接請求。否則,這個端口是不能用的,即沒有提供服務(wù)。 端口掃描原理 1. 全 TCP連接掃描 這種掃描方法使用三次握手,與目標(biāo)計(jì)算機(jī)建立標(biāo)準(zhǔn)的 TCP連接。 用掃描軟件進(jìn)行掃描時,許多掃描器軟件都有分析數(shù)據(jù)的功能。 對目標(biāo)計(jì)算機(jī)進(jìn)行端口掃描的方法很多,可 以是手工進(jìn)行掃描,也可以用端口掃描軟件進(jìn)行。端口掃描是入侵者收集信息的常用手法之一,也正是這一過程最容易使入侵者暴露自己的身份和意圖。入侵者們是如何找到,并打開他們的城門的呢? 在網(wǎng)絡(luò)技術(shù)中,把這些城堡的 “ 城門 ” 稱之為計(jì)算機(jī)的 “ 端口 ” 。 2. 結(jié)果對比 (3) 掃描完成后,主機(jī) A將掃描結(jié)果與掃描到的同組主機(jī)進(jìn)行對比,并針對當(dāng)前網(wǎng)絡(luò)環(huán)境驗(yàn)證其正確性。 ( 注意:需與本機(jī)同網(wǎng)段),掃描方式為默認(rèn)方式 “ 普通掃描 ” ,點(diǎn)擊 “ 掃描 ” 按鈕開始掃描目標(biāo)IP段內(nèi)存活主機(jī)。 實(shí)驗(yàn)步驟 實(shí)驗(yàn)操作前實(shí)驗(yàn)主機(jī)需從 Web資源庫下載實(shí)驗(yàn)所需局域網(wǎng)掃描器軟件。 第七章 任務(wù) 7 主機(jī)發(fā)現(xiàn) 16 利用 ARP協(xié)議實(shí)現(xiàn)主機(jī)發(fā)現(xiàn)的過程如下圖所示: 2. 利用 ICMP協(xié)議實(shí)現(xiàn)主機(jī)發(fā)現(xiàn) 向目的主機(jī)發(fā)送 ICMP回顯請求報(bào)文后,如果接收到目的主機(jī)返回的 ICMP回顯應(yīng)答報(bào)文,那么說明目的主機(jī)處于活動狀態(tài);否則,說明目的主機(jī)處于不活動狀態(tài)。主機(jī)發(fā)現(xiàn)就是要找到零星分布于 IP地址海洋上的那些機(jī)器。這種情況在基于RFC1918的私有地址空間如 。這些探測的目的是獲得響應(yīng)以顯示某個 IP 地址是否是活動的 (正在被某主機(jī)或者網(wǎng)絡(luò)設(shè)備使用 )。一個系統(tǒng)管理員也許僅僅使用 Ping 來定位內(nèi)網(wǎng)上的主機(jī),而一個外部入侵測試人員則可能絞盡腦汁用各種方法試圖突破防火墻的封鎖。 什么樣的主機(jī)令你感興趣主要依賴于掃描的目的。 主機(jī) B觀察本機(jī)有何變化 。在彈出的 “ 遠(yuǎn)程屏幕 ” 界面中,點(diǎn)擊 “ 傳送鼠標(biāo)和鍵盤操作 ” 按鈕 后,即可通過鼠標(biāo)來進(jìn)行遠(yuǎn)程控制了。查看 刪除后的效果。 主機(jī) A通知主機(jī) B驗(yàn)證。 在“自動上線主機(jī)”中選擇主機(jī) B,選擇 D盤,點(diǎn)擊右側(cè)的“上傳文件”按鈕 (若上傳按鈕為灰色,請單擊右側(cè)空白處),在新彈出的窗口中選擇要上傳的文件,點(diǎn)擊“確定”按鈕即可完成文件的上傳。 主機(jī) B運(yùn)行安裝程序,并觀察本機(jī)有何現(xiàn)象 。 最后在 “ 保存路徑 ” 選項(xiàng)中將木馬生成在桌面,單擊 “ 生成服務(wù)器 ” 按鈕,生成木馬服務(wù)器程序。 1. 配置木馬服務(wù)器程序 主機(jī) A運(yùn)行灰鴿子木馬程序,點(diǎn)擊 “ 配置服務(wù)程序 ” 按鈕,進(jìn)入 “ 服務(wù)器配置 ” 界面,在 “ IP通知 訪問地址、 DNS解析域名或固定 IP” 文本框中輸入本機(jī) IP地址。使用時客戶端程序向被控端電腦中的服務(wù)器端程序發(fā)出信號,建立一個特殊的遠(yuǎn)程服務(wù),然后通過這個遠(yuǎn)程服務(wù),使用各種遠(yuǎn)程控制功能發(fā)送遠(yuǎn)程控制命令,控制被控端電腦中的各種應(yīng)用程序運(yùn)行。 第六章 任務(wù) 6 遠(yuǎn)程控制 14 第六章 任務(wù) 6 遠(yuǎn)程控制 遠(yuǎn)程控制基本原理 遠(yuǎn)程控制是在網(wǎng)絡(luò)上由一臺電腦(主控端 Remote/客戶端)遠(yuǎn)距離去控制另一臺電腦(被控端 Host/服務(wù)器端)的技術(shù),主要通過遠(yuǎn)程控制軟件實(shí)現(xiàn)。 主機(jī) A在本機(jī)的命令行 下執(zhí)行如下命令: (9) 刪除在主機(jī) B上新建用戶。在 溢出 CmdShell下執(zhí)行如下命令: (7) 建立與主機(jī) B的連接。 (5) 將新添加的用戶加入管理組。 2. 溢出 CmdShell的利用 (4) 主機(jī) A實(shí)現(xiàn)文件上傳到主機(jī) B。輸入 “ ipconfig” 命令驗(yàn)證主機(jī) B的 IP配置信息。當(dāng)主機(jī) A成功實(shí)現(xiàn)溢出攻擊后,步驟 3 中的控制臺窗口出現(xiàn)如下圖所示界面。利用工具輸入如下命令進(jìn)行遠(yuǎn)程溢出: 上面命令實(shí)現(xiàn)向遠(yuǎn)程主機(jī)發(fā)起遠(yuǎn)程溢出攻擊,溢出成功后與本地主機(jī)通過 60350端口建立連接程序。使用命令: 執(zhí)行效果如下: (2) 主機(jī) A 發(fā)起溢出攻擊主機(jī) B,單擊 “ 開始 ” |“ 運(yùn)行 ” |“ cmd” 。單擊 “ 開始 ” |“ 運(yùn)行 ” ,輸入 “ cmd” 。 1. 遠(yuǎn)程緩沖區(qū)溢出 (1) 主機(jī) A利用 NetCat在本地監(jiān)聽 60350端口。 實(shí)驗(yàn)步驟 實(shí)驗(yàn)操作前實(shí)驗(yàn)主機(jī)需從 Web資源庫下載 MS0
點(diǎn)擊復(fù)制文檔內(nèi)容
公司管理相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1