網絡安全攻防實戰(zhàn)課-作業(yè)_第1頁
網絡安全攻防實戰(zhàn)課-作業(yè)_第2頁
網絡安全攻防實戰(zhàn)課-作業(yè)_第3頁
網絡安全攻防實戰(zhàn)課-作業(yè)_第4頁
網絡安全攻防實戰(zhàn)課-作業(yè)_第5頁
已閱讀5頁,還剩1頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

精品文檔-下載后可編輯網絡安全攻防實戰(zhàn)課-作業(yè)網絡安全攻防實戰(zhàn)課-作業(yè)

1.【問答題】10分|本模塊作業(yè)所需工具下載鏈接下載地址:【安全課程頁面-左側點資料-第四個《網絡安全攻防實戰(zhàn)課配套工具》】

作業(yè)1:

【軟件安裝】Onenote安裝與使用

1、下載Onenote軟件包并安裝在電腦上,

2、打開Onenote,將打開狀態(tài)截圖上傳提交作業(yè)。

2.【問答題】10分|作業(yè)2:

【軟件安裝】Vmware虛擬機安裝與使用

1、下載Vmware虛擬機

2、安裝Vmware虛擬機,打開以下虛擬機文件(需解壓縮,然后后綴后.vmx的用vmware打開)

3、將WindowsXP和2022的網卡模式設置為[NAT模式],要求兩個虛擬機之間能夠相互Ping通,并且能夠訪問互聯(lián)網(ping或ping14能夠通)

4、將兩個虛擬機的連通性效果,截圖上傳提交作業(yè)。

3.【問答題】10分|作業(yè)3:

【軟件安裝】Wireshark安裝與使用

1、下載Wireshark并安裝(v2.4版本)

2、啟動Wireshark,監(jiān)聽本地電腦上網網卡,用瀏覽器訪問.;或.;或.51并抓取網絡數(shù)據包。

3、抓取數(shù)據包過程截圖,將抓取到的數(shù)據包保存并壓縮,一并提交作業(yè)。

4.【問答題】10分|

作業(yè)4:

【網絡攻擊與防御】ARP/ICMP協(xié)議包抓取

1、在虛擬機WindowsServer2022中開啟Wireshark,并監(jiān)聽本地網卡;

2、將WindowsXP和2022中進行ping連通性測試,要求抓取ARP和ICMP協(xié)議包;

3、抓取數(shù)據包過程截圖,將抓取到的數(shù)據包保存并壓縮,一并提交作業(yè)。

5.【問答題】10分|作業(yè)5:

【網絡攻擊與防御】TCP/TELNET/HTTP協(xié)議包抓取

1、在虛擬機WindowsServer2022中開啟Wireshark,并監(jiān)聽本地網卡;

2、Server2022遠程登錄服務器,同時用瀏覽器訪問.;或.或.51

3、抓取數(shù)據包過程截圖,將抓取到的數(shù)據包保存并壓縮,一并提交作業(yè)。

6.【問答題】10分|作業(yè)6:

【網絡攻擊與防御】通過ARP中間人攻擊獲取網絡管理賬號

1、在虛擬機WindowsServer2022中開啟Wireshark,并監(jiān)聽本地網卡;

2、WindowsServer2022中使用“P2P終結者”軟件對WindowsXP進行ARP欺騙攻擊;

3、WindowsXP遠程登錄服務器(輸入賬號密碼);

4、WindowsServer2022中抓取Telnet登錄賬號密碼;

5、抓取數(shù)據包過程截圖,將抓取到的數(shù)據包保存并壓縮,一并提交作業(yè)。

7.【問答題】10分|作業(yè)7:

【網絡攻擊與防御】通過ARP中間人攻擊獲取上網賬號

1、在虛擬機WindowsServer2022中開啟Wireshark,并監(jiān)聽本地網卡;

2、WindowsServer2022中使用“Cain”軟件對WindowsXP進行ARP欺騙攻擊;

3、WindowsXP通過瀏覽器登錄太平洋電腦網、百度游戲等網站;

4、WindowsServer2022中抓取HTTP登錄賬號密碼;

5、抓取數(shù)據包過程截圖,將抓取到的數(shù)據包保存并壓縮,一并提交作業(yè)。

8.【問答題】10分|作業(yè)8:

【網絡攻擊與防御】DDOS攻擊與抓包

1、在自己的電腦上安裝“LOIC”DDOS攻擊工具;

2、啟動電腦的Wireshark并監(jiān)聽上網網卡;

3、使用LOIC對若干網站或IP進行DOS測試,攻擊過程截圖下來,提交作業(yè)。

(由于工具有一定危險性,未經授權做測試屬于非法行為,請測試之后馬上關閉?。?/p>

9.【問答題】10分|作業(yè)9:

【KaliLinux滲透測試】Nmap端口掃描

1、下載KaliLinux虛擬機,采用Vmware打開,設置網卡為NAT模式,保證與Win2022和WinXP聯(lián)通,并能夠訪問互聯(lián)網;

2、使用KaliLinux中的Nmap端口掃描器,對局域網進行掃描,要求掃到2022和XP并截圖保存;

3、使用KaliLinux中的Nmap端口掃描器,對若干知名網站進行掃描,要求獲取到目標網站的IP地址、操作系統(tǒng)、軟件版本等詳細信息,并截圖保存。

4、將Nmap掃描截圖上傳,提交作業(yè)。

10.【問答題】10分|作業(yè)10:

【KaliLinux滲透測試】MS12-020漏洞利用

1、進入WindowsXP,啟動CMD界面,運行桌面的MS12-020POC文件,輸入Windows2022的IP地址;

2、要求2022被攻擊并且出現(xiàn)藍屏,將攻擊效果截圖上傳,提交作業(yè)。

11.【問答題】10分|

作業(yè)11:

【KaliLinux滲透測試】MS17-010“永恒之藍”漏洞利用

1、下載Windows7鏡像,

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論