網(wǎng)絡(luò)安全攻防實(shí)戰(zhàn)課-作業(yè)_第1頁
網(wǎng)絡(luò)安全攻防實(shí)戰(zhàn)課-作業(yè)_第2頁
網(wǎng)絡(luò)安全攻防實(shí)戰(zhàn)課-作業(yè)_第3頁
網(wǎng)絡(luò)安全攻防實(shí)戰(zhàn)課-作業(yè)_第4頁
網(wǎng)絡(luò)安全攻防實(shí)戰(zhàn)課-作業(yè)_第5頁
已閱讀5頁,還剩1頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

精品文檔-下載后可編輯網(wǎng)絡(luò)安全攻防實(shí)戰(zhàn)課-作業(yè)網(wǎng)絡(luò)安全攻防實(shí)戰(zhàn)課-作業(yè)

1.【問答題】10分|本模塊作業(yè)所需工具下載鏈接下載地址:【安全課程頁面-左側(cè)點(diǎn)資料-第四個(gè)《網(wǎng)絡(luò)安全攻防實(shí)戰(zhàn)課配套工具》】

作業(yè)1:

【軟件安裝】Onenote安裝與使用

1、下載Onenote軟件包并安裝在電腦上,

2、打開Onenote,將打開狀態(tài)截圖上傳提交作業(yè)。

2.【問答題】10分|作業(yè)2:

【軟件安裝】Vmware虛擬機(jī)安裝與使用

1、下載Vmware虛擬機(jī)

2、安裝Vmware虛擬機(jī),打開以下虛擬機(jī)文件(需解壓縮,然后后綴后.vmx的用vmware打開)

3、將WindowsXP和2022的網(wǎng)卡模式設(shè)置為[NAT模式],要求兩個(gè)虛擬機(jī)之間能夠相互Ping通,并且能夠訪問互聯(lián)網(wǎng)(ping或ping14能夠通)

4、將兩個(gè)虛擬機(jī)的連通性效果,截圖上傳提交作業(yè)。

3.【問答題】10分|作業(yè)3:

【軟件安裝】Wireshark安裝與使用

1、下載Wireshark并安裝(v2.4版本)

2、啟動Wireshark,監(jiān)聽本地電腦上網(wǎng)網(wǎng)卡,用瀏覽器訪問.;或.;或.51并抓取網(wǎng)絡(luò)數(shù)據(jù)包。

3、抓取數(shù)據(jù)包過程截圖,將抓取到的數(shù)據(jù)包保存并壓縮,一并提交作業(yè)。

4.【問答題】10分|

作業(yè)4:

【網(wǎng)絡(luò)攻擊與防御】ARP/ICMP協(xié)議包抓取

1、在虛擬機(jī)WindowsServer2022中開啟Wireshark,并監(jiān)聽本地網(wǎng)卡;

2、將WindowsXP和2022中進(jìn)行ping連通性測試,要求抓取ARP和ICMP協(xié)議包;

3、抓取數(shù)據(jù)包過程截圖,將抓取到的數(shù)據(jù)包保存并壓縮,一并提交作業(yè)。

5.【問答題】10分|作業(yè)5:

【網(wǎng)絡(luò)攻擊與防御】TCP/TELNET/HTTP協(xié)議包抓取

1、在虛擬機(jī)WindowsServer2022中開啟Wireshark,并監(jiān)聽本地網(wǎng)卡;

2、Server2022遠(yuǎn)程登錄服務(wù)器,同時(shí)用瀏覽器訪問.;或.或.51

3、抓取數(shù)據(jù)包過程截圖,將抓取到的數(shù)據(jù)包保存并壓縮,一并提交作業(yè)。

6.【問答題】10分|作業(yè)6:

【網(wǎng)絡(luò)攻擊與防御】通過ARP中間人攻擊獲取網(wǎng)絡(luò)管理賬號

1、在虛擬機(jī)WindowsServer2022中開啟Wireshark,并監(jiān)聽本地網(wǎng)卡;

2、WindowsServer2022中使用“P2P終結(jié)者”軟件對WindowsXP進(jìn)行ARP欺騙攻擊;

3、WindowsXP遠(yuǎn)程登錄服務(wù)器(輸入賬號密碼);

4、WindowsServer2022中抓取Telnet登錄賬號密碼;

5、抓取數(shù)據(jù)包過程截圖,將抓取到的數(shù)據(jù)包保存并壓縮,一并提交作業(yè)。

7.【問答題】10分|作業(yè)7:

【網(wǎng)絡(luò)攻擊與防御】通過ARP中間人攻擊獲取上網(wǎng)賬號

1、在虛擬機(jī)WindowsServer2022中開啟Wireshark,并監(jiān)聽本地網(wǎng)卡;

2、WindowsServer2022中使用“Cain”軟件對WindowsXP進(jìn)行ARP欺騙攻擊;

3、WindowsXP通過瀏覽器登錄太平洋電腦網(wǎng)、百度游戲等網(wǎng)站;

4、WindowsServer2022中抓取HTTP登錄賬號密碼;

5、抓取數(shù)據(jù)包過程截圖,將抓取到的數(shù)據(jù)包保存并壓縮,一并提交作業(yè)。

8.【問答題】10分|作業(yè)8:

【網(wǎng)絡(luò)攻擊與防御】DDOS攻擊與抓包

1、在自己的電腦上安裝“LOIC”DDOS攻擊工具;

2、啟動電腦的Wireshark并監(jiān)聽上網(wǎng)網(wǎng)卡;

3、使用LOIC對若干網(wǎng)站或IP進(jìn)行DOS測試,攻擊過程截圖下來,提交作業(yè)。

(由于工具有一定危險(xiǎn)性,未經(jīng)授權(quán)做測試屬于非法行為,請測試之后馬上關(guān)閉!)

9.【問答題】10分|作業(yè)9:

【KaliLinux滲透測試】Nmap端口掃描

1、下載KaliLinux虛擬機(jī),采用Vmware打開,設(shè)置網(wǎng)卡為NAT模式,保證與Win2022和WinXP聯(lián)通,并能夠訪問互聯(lián)網(wǎng);

2、使用KaliLinux中的Nmap端口掃描器,對局域網(wǎng)進(jìn)行掃描,要求掃到2022和XP并截圖保存;

3、使用KaliLinux中的Nmap端口掃描器,對若干知名網(wǎng)站進(jìn)行掃描,要求獲取到目標(biāo)網(wǎng)站的IP地址、操作系統(tǒng)、軟件版本等詳細(xì)信息,并截圖保存。

4、將Nmap掃描截圖上傳,提交作業(yè)。

10.【問答題】10分|作業(yè)10:

【KaliLinux滲透測試】MS12-020漏洞利用

1、進(jìn)入WindowsXP,啟動CMD界面,運(yùn)行桌面的MS12-020POC文件,輸入Windows2022的IP地址;

2、要求2022被攻擊并且出現(xiàn)藍(lán)屏,將攻擊效果截圖上傳,提交作業(yè)。

11.【問答題】10分|

作業(yè)11:

【KaliLinux滲透測試】MS17-010“永恒之藍(lán)”漏洞利用

1、下載Windows7鏡像,

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論