网络安全实验 实验项目说明——信息学院王磊老师 2016-07-27



 


西南财经大学课程

实验项目说明

主编 王磊 老师

 



经济管理实验教学中心 制

20105 

网络安全课程  实验项目说明

 

实验一  Windows基本常用网络命令(3学时)

实验目的

网络状态和配置情况、进行故障诊断是网络攻防对抗的基础,Windows 的基本网络命令是查看网络状态和配置情况、进行故障诊断的必要手段。另外,也是缓冲区溢出攻击后使用的主要手段。通过该实验了解网络命令的功能、掌握常用网络命令的使用方法。

实验要求

基本层次要求能够使用网络命令了解网络状态、网络配置和进行故障诊断。提高层次,能够使用较复杂的命令参数等。

实验步骤

1ping 命令,参数及意义

2arp 命令

3ipconfig命令

4netstat命令

5net命令

6tracert 命令

7nslookup 命令

8at 命令

实验思考

1) 一台接入Internet 的主机出现无法访问的情况,怎样诊断原因?

2) 假如已经通过缓冲区溢出攻击获得一台主机的shell,怎样将木马程序运行起来?

 

实验二 网络扫描与监听(3学时)

实验目的

网络扫描是对整个目标网络或单台主机进行全面、快速、准确的获取信息的必要手段。通过网络扫描发现对方,获取对方的信息是进行网络攻防的前提。该实验使学生了解网络扫描的内容,通过主机漏洞扫描发现目标主机存在的漏洞,通过端口扫描发现目标主机的开放端口和服务,通过操作系统类型扫描判断目标主机的操作系统类型。

通过该实验,了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞。要求能够综合使用以上的方法来获取目标主机的信息。

而网络监听可以获知被监听用户的敏感信息。通过实验使学生了解网络监听的实现原理,掌握网络监听软件的使用方法,以及对网络中可能存在的嗅探结点进行判断的原理。掌握网络监听工具的安装、使用,能够发现监听数据中的有价值信息,了解网络中是否存在嗅探结点的判断方法及其使用。

实验要求

基本要求了解网络扫描的作用,掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件的使用的方法,能够通过网络扫描发现对方的信息和是否存在漏洞。掌握网络监听工具的安装、使用,能够发现监听数据中的有价值信息等。提高要求能够对网络中可能存在的嗅探结点进行判断的方法及工具使用等。

实验步骤

1)从指导老师处得到扫描软件X-Scan Nmap 以及WinPcap 驱动安装包并安装。

2)打开X-Scan,如下图所示。

3)点击设置->扫描参数,弹出扫描参数设置对话框,在指定IP 范围输入被扫描的IP 地址或地址范围。在全局设置扫描模块设置对话框中选择需要检测的模块。其他可以使用默认的设置,也可以根据实际需要进行选择。最后点击确定回到主界面。

4)在主界面点击文件->开始扫描,开始对目标主机或目标网络的扫描。不久,就可以得到目标主机的扫描结果,从分析报告中可以看到有关目标主机开放端口和服务的详细报告。下图是扫描结果的部分内容。

5)从指导老师处得到嗅探器软件SnifferPro

6)安装SnifferPro

7)从开始>程序运行SnifferPro,界面下图所示,通过该界面可以对整个网络的数据流量有一个统计。

8)点击工具栏的环行图标,可以从该界面观察到有哪些主机是活跃的,及数据的流向。

9)定义过滤规则:

10)过一段时间后,点击工具栏的Stop and display图标,则可以分析这台主机的数据流了。

11)使用SnifferPro 捕获两机之间的ftp 数据,并获得传输密码。

12) 使用SnifferDetector 检测网络中的嗅探结点。

 

实验思考

1) 网络扫描与网络监听的区别与比较?

2) 如何能够做到扫描过程中不被对方的防火墙发现?

3)嗅探器在共享式以太网和交换式以太网中的工作方式有没有区别?区别在哪里?

 

 

 

实验三   口令攻击与防护(3学时)

 

实验目的

获取对方的权限是网络攻防的最终目的。通过该实验,使学生了解破解口令的基本方法,认识弱口令的危害,掌握强壮口令设置的一般原则。通过该实验,了解SMB 口令破解,Telnet 口令破解,数据库口令破解、POP3 口令破解、FTP 口令破解等的原理,了解口令破解后的重要影响,掌握Windows 口令破解的原理和使用方法,掌握Windows 口令加密的原理和破解方法,掌握强壮口令设置的一般原则。

实验要求

基本要求了解 SMB 口令破解,Telnet 口令破解,数据库口令破解、POP3 口令破解FTP 口令破解等口令破解的原理,了解口令破解后的重要影响,掌握Windows 口令加密的原理和破解方法,掌握强壮口令设置的一般原则等。提高要求了解应用程序口令加密及破解原理等。

实验步骤

1)从指导老师处得到扫描软件X-Scan

2)在主机上将管理员账号Administrator 的密码设为空,并新建一个用户账号admin,密码为123456

3)在主机上,打开扫描软件X-Scan,如下图所示。

4)点击设置>扫描参数,弹出的窗口如下图所示。

5)点击全局设置->扫描模块,选中NT-Server 弱口令NetBios 信息

6)点击插件设置->字典文件设置,双击SMB 用户名字典,在弹出的对话框中选择文件nt_user.dic;双击SMB 密码字典,在弹出的对话框中选择文件common_pass_mini.dic,最后点击确定,完成扫描参数的设置。

7)扫描完成后,结果如下图所示。可以发现目标主机的操作系统为windowsXPadmin 账号的口令为123456Administrator 账号的口令为空。另外还可以在扫描报告里发现NetBios 的信息。

8)根据扫描结果,可以使用Windows 默认共享实现对目标主机的利用。在运行中输入\\\\192.168.10.100\\admin$并回车,在出现的对话框中输入目标主机的用户名和密码,就可以连接到该主机。

9)目标主机的系统文件等内容都已经被控制了,可以上传、下载、删除、修改文件等。

 

实验思考

1X-Scan 破解口令采用的是哪种方式?

2)怎样设置比较安全的口令?

3)  有没有相对比较安全的传送口令的方法?

 

 

实验四 计算机木马攻击与防护(3学时)

 

实验目的

木马程序具有很强的危害性。通过该实验,使学生认识木马程序的危害性,了解木马程序的种类及工作原理,木马程序的植入途径,控制方法及木马程序的检测、清除方法。要求了解木马程序的种类及工作原理,了解木马捆绑原理、能够植入、使用、清除木马程序。

实验要求

    基本要求了解木马程序的种类及工作原理,了解木马捆绑原理、能够植入、使用、清除木马程序等。提高要求能够利用捆绑实现木马程序的植入,通过木马加壳实现免杀等。

实验步骤

1)从指导教师处得到木马软件客户端snow。程序分为三个部分:

a.客户端(Client.exe) b.监听连接服务端(ipserver.exe) c.反弹服务端(reserver.exe)

2)运行snow,其界面如下图所示:

3)生成服务端,请在文件菜单上单击服务端配置或者工具栏的配置按钮。

4)将生成的服务端拷贝到另一台计算机,双击完成安装。

5)在工具栏填好IP 地址、端口、密码后,按连接按钮建立连接。建立连接后,要下载文件、执行文件、打开文件、查看文件属性,请在文件列表选中文件双击鼠标左键。

6)上传文件、下载文件夹、复制、剪切、删除、粘贴,请在文件列表单击鼠标右键,在文件->文件夹下载属性的菜单可以设置下载文件夹时同时下载的文件个数。

7)注意:复制、剪切、删除、粘贴只在服务端有效。

8)注册表要册除主键请在主键栏单击右键

9)要新建请在键值数据栏空白处单击右键

10)要修改或删除键值请在键值名处单击右键或双击左键

11)键盘记录。本软件采用是HOOK

12)打开网址的功能除了可以在服务端打开网址外还类似于WINDOWS 的开始-运行功能,如你输入regedit 会打开注册表,若你输入有效的路径,它会在服务端打开一个文件窗口。

13DOS 命令回显不适用于WIN9X 系统,要执行多条命令时,可以在每条命令后面加上|分隔,如打上c:|cd winnt|dir命令,就相当于进入了盘的winnt 目录,再查看其目录所有文件,可以通过UP()DOWN()键来查看历史命令,Esc 清除命令,回车键执行命令。

14)要屏幕控制时选中屏幕控制,它可以模似鼠标的单击、双击、右击、拖拽操作。

15)键盘控制除了要输入功能键外,字母和数字或者:等之类的键可以直接输入。

16)自己动手完成反弹连接。

 

实验思考

1) 种木马的方法还有哪些?

2) 怎样利用注册表监视工具RegSnap 查杀木马?

 

 

 

 

实验五  对称加密与数字水印技术(3学时)

 

实验目的

密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一。密码技术在保护信息安全方面所起的作用体现为:保证信息的机密性、数据完整性、验证实体的身份和数字签名的抗否认性。通过实验,使学生掌握古典密码、对称密码体制、非对称密码体制、消息认证、数字签名和信息鉴别等密码算法的特点和密钥管理的原理,能够使用数据加密技术解决相关的实际应用问题,理解密码分析的特点。

实验要求

理解各种常见加密算法的特点,能够使用对称加密、非对称加密软件完成文件的加、加密操作,能够使用数字水印软件实现数字水印操作。提高要求:能够实现DES 算法或RSA算法。

实验步骤

1) Edking DES 算法加密使用。

2DES 加密过程:按图示选择输入明文文件和输出文件名,输入密钥,然后点击加密即可。相应生成一个加密文件hello.txt.des

3)解密步骤:见图5.3。按图示选择输入密文文件和输出文件名,输入密钥,然后点击解密即可。相应生成一个解密文件hello2.txt。经比较,解密后的文件与原文件完全一致。

4Edking RSA 算法加密使用方法:RSA 算法的目的在于鉴别。在算法选择中点击MDR,显示MDR 加解密界面。首先生成密钥对,点击生成密钥,按向导生成一对密钥,公钥为*.pbk,私钥为 *.sek,并有一个模文件*.mod,其中*为一个随机数字。选择要加密的文件,将模数文件和私钥导入,并进行点击加密进行加密。

5)加密后得到hello.txt.mdr 文件,该文件只有用该密钥对中的另一个公钥才能解密。将待解密的文件输入,并将模数文件和公钥导入,点击解密即可生成解密后的文件hello3.txt,经比较,和原文件hello.txt 相同。

6)使用数字水印工具ImageMark

7)选择模板大小为8,模式选择为ENCODE,输入一幅图片作为寄主图片,并输入水印信息,点击嵌入水印

8)解出水印信息过程。

实验思考

1)对称加密算法和非对称加密算法在理论和应用上有哪些区别?

 

 

实验六   PGP非对称加密与签名 (3学时)

 

实验目的

   PGP软件是一款非常优秀的加密软件。它能实现对文件、邮件、磁盘、以及ICQ通信内容实现加密、解密、数字签名的功能,适合企业、政府机构、卫生保健部门、教育部门、家庭个人进行安全通信使用。

   通过学习进一步理解非对称加密技术在加密与数字签名中的应用与原理,同时掌握该软件的使用。

实验要求

    理解非对称加密的原理,以及PGP工作原理。熟悉PGP密钥对的产生、公钥私钥在加密与签名中的不同作用,掌握PGP加密与签名的一般应用方法与流程。

实验步骤

1)软件安装

2)生成密钥对

3)导出并发送公钥

4文件加密与解密

5)数字签名

实验思考

    1)对称加密与非对称加密有何异同?

2)如何运用PGP实现对邮件的数字签名?

 

 

实验七  操作系统安全(3学时)

实验目的

操作系统本身设计的安全性可能比较高,但可能由于使用和配置的不当,造成操作系统实际的安全性能降低。通过操作系统安全评估,发现主机和网络设备的漏洞和安全隐患。通过实验,使学生认识操作系统安全评估与检测的重要性,掌握操作系统安全评估与检测的内容和方法。

实验要求

基本要求了解网络弱点扫描器的作用,掌握MBSA 的使用方法,能够使用MBSA 进行本地安全评估和远程安全评估等。提高要求能够针对评估结果进行安全加固。

实验步骤

1) 下载MBSA2.0.1 及支持软件MSXML Parser 3.0

2) 打开下载到的MBSASetup-EN.msi 文件,启动MBSA2.0.1 安装程序,按默认设置完成安装。

3)如进行扫描的计算机直接连接到Internet,可以直接运行MBSA2.0.1 进行扫描,否则,需下载wsusscn2.cab,并将其保存在C:\\Documents and Settings\\<username>\\Local Settings\\ApplicationData\\Microsoft\\MBSA\\2.0\\Cache\\wsusscn2.cab

4)打开Microsoft Baseline Security Analyzer 2.0.1 的快捷运行方式。对一台计算机进行扫描是MBSA 的基本功能,单击MBSA 主窗口中的“Scan a computer”(或“Pick a computer to scan”)菜单,将弹出“Pick a computer to scan”对话框。

5)要想让MBSA 成功扫描计算机,需在此对话框中进行正确地参数设置。

6)设定安全报告的名称格式。每次扫描成功后,MBSA 会将扫描结果以安全报告的形式自动地保存起来。

7)设定扫描中要检测的项目。

8)设定安全漏洞清单的下载途径。

9) 用户根据自身情况设置好各项参数后单击“Start Scan”菜单,将弹出“Scanning”对话框,MBSA 将开始扫描指定的计算机。

10) 扫描完成后,MBSA 会将扫描的结果以安全报告的形式保存到“X:\\Documents and Settings\\username\\SecurityScans”X:指Windows 的系统分区符,username:是操作MBSA 的用户名)文件夹中。

11)安全报告可以按照“Issue name”“Score (worst first)”“Score best first)”排序查看。

12)扫描多台计算机。

13)单击MBSA 主窗口中的“Scan more than one computer”(或“Pick multiple computer to scan”)菜单,将弹出“Pick multiple computer to scan”对话框。

14)要远程扫描一台IP 222.196.35.4(管理员账号为administrator,密码为空)的计算机

实验思考

1)网络安全评估包括哪些方面的内容?

2)人工评估的方法是怎样的?

 

 

实验八   数字证书服务及认证(3学时)

 

实验目的

数字证书主要应用于各种需要身份认证的场合,目前广泛应用于网上银行、网上交易等商务应用外,数字整数还可以应用于发送安全电子邮件、加密文件等方面。通过实验,使学生了解PKI 的体系结构,证书机构CA 的安装和配置,通过证书机构CA 管理证书的方法,掌握数字证书的申请与安装,数字证书在网站、电子邮件的加密与认证等方面的应用。

实验要求

理解数字证书的原理和作用,能够建立CA 并进行数字证书的颁发,能够申请、安装、使用Web服务器证书和客户证书,能够申请、安装、使用电子邮件证书。提高要求:能够架设邮件服务器。

实验步骤

实验内容一: 用 SSL 和数字证书实现安全Web 访问

1) 建立认证中心CA

2)生成申请Web 站点数字证书的文件

3)生成服务器证书

4)安装服务器证书

5)实现对IIS 相关目录的安全访问

6)申请并安装客户端证书

7)使用https 访问Web 服务器

 

实验内容二:电子邮件数字证书

1)人员安装配置DNS 服务器。

2)使用如下命令启动DNS 服务

3)打开文件/etc/named.conf,添加如下内容建立域def.mb

4)在/var/named/目录下新建文件def.mb.zone

5)在/var/named/目录下新建文件def.mb.arpa

6)重新启动DNS 服务:#service named reload

7)人员IP 地址为192.168.10.10/24 的主机上将dns 服务器的IP 地址设置为192.168.10.12

8)在命令提示符下运行如下命令以验证DNS 服务器可以正常工作

9)人员安装配置Sendmail 服务器。

10)使用如下命令启动sendmail

11)修改/etc/mail/sendmail.cf 文件来配置sendmail 的监听端口

12)修改/etc/xinetd.d/下面的ipop3 imap 文件

13/etc/mail/access 文件中加入下面一行:

def.mb RELAY

保存后运行make access.db 的命令来生成access.db 文件。

14)修改/etc/mail/local-host-nameds 文件

15)重新启动:

16)在mail 组中增加用户并且设置密码为123456

17)人员IP 地址为192.168.10.10/24 的主机上打开光盘中的电子邮件客户端软件foxmail6.0beta4.exe,双击安装。

18)新建一个邮箱账户alice@mail.def.mb,账户密码是123456

19)人员IP 地址为192.168.10.20/24 的主机上打开光盘中的电子邮件客户端软件foxmail6.0beta4.exe,双击安装。

20)新建一个邮箱账户bob@mail.def.mb,账户密码是123456

21)人员将其DNS 设置为192.168.10.12

22)人员和人员互相发一封邮件,并接收对方发来的邮件,以确认邮件服务器可以工作。

23)人员打开光盘中的伪造电子邮件发送工具ZapMail.exe,双击运行,将如下内容填写完毕,并点击Send。在这里伪造了一个来源为test@mail.def.mb 的邮件地址。

24)人员接收邮件,他不能确认邮件内容的真实性。

25)人员IP 地址为192.168.10.11/24 的主机上配置CA 服务器。

26)点击下一步按钮,选择证书数据库及日志的位置,确认后继续进行安装。

27)安装结束后,进行证书服务管理方式如下:打开开始>设置控制面板>管理工具,双击证书颁发机构

28)点击CA 名称,选择属性>策略模块>配置,选择证书申请设为待定,系统管理员必须专门颁发证书,管理员就可以直接控制证书的发放。

29)对于相关的申请,都可以在证书颁发机构>待定申请中可以看到,选择相应的申请,单击右键可以选择颁发拒绝选项。

   30)人员申请电子邮件证书。

31)在证书已发布页面点击安装此证书,完成证书的安装。

32)人员重复此过程完成电子邮件证书的申请和安装。

33)人打开foxmail 窗体,在alice@mail.def.mb 邮箱账户上点击鼠标右键,然后点击属性,在邮箱账户设置窗体上点击安全,然后点击安全属性窗体中的选择按钮。

34)人员重复以上过程完成bob@mail.def.mb 邮箱证书的安装。

35)人员打开foxmail 电子邮件客户端,点击工具栏撰写新邮件,收件人为bob@mail.def.mb,主题为I am Alice,内容为This is a test。点击工具栏的选项,然后在菜单中点击选择数字签名,然后点击工具栏的发送

36)人员打开foxmail 电子邮件客户端,点击工具栏收取,点击收到的邮件,将看到签名信息的提示,点击继续,看到如下内容。

 

实验思考

1)建立认证中心CA 应考虑哪些方面的问题?

2)电子邮件的加密功能和认证功能有哪些异同?

 

 

实验九   防火墙技术(3学时)

 

实验目的

防火墙是网络安全的第一道防线,按防火墙的应用部署位置分类,可以分为边界防火墙、个人防火墙和分布式防火墙三类。通过实验,使学生了解各种不同类型防火墙的特点,掌握个人防火墙的工作原理和规则设置方法,掌握根据业务需求制定防火墙策略的方法。

实验要求

基本要求了解各种不同类型防火墙的特点,掌握个人防火墙的工作原理和规则设置方法,掌握根据业务需求制定防火墙策略的方法。提高要求能够使用Windows DDK 开发防火墙。

 

实验步骤

1)从指导老师处得到天网防火墙个人版软件。

2)天网防火墙个人版的安装。

3) 系统设置。

4)安全级别设置

5)修改规则

6)新增规则

7)普通应用程序规则设置

8)高级应用程序规则设置

9)根据以上功能,分别完成如下不同需求的防火墙规则设置并进行测试。

 

实验思考

1)根据你所了解的网络安全事件,你认为天网防火墙不具备的功能有哪些?

2)防火墙是不是绝对的安全?攻击防火墙系统的手段有哪些?

 

实验十   Internet服务器安全(3学时)

 

实验目的

    通过实验,使学生能够对 Internet 服务器进行安全的配置与管理。

实验要求

   能够配置比较安全的Web 服务器。

实验步骤

1)安装和配置 Windows Server 2003

2)安装和配置 IIS 服务:

实验思考

  1Internet 服务器的安全加固要从哪些方面考虑?

   2)怎样拒绝ASP 木马?

 

 

实验十一   网络安全通信(VPN(3学时)

实验目的

    通信安全是网络安全的重要内容之一。通过实验,使学生认识安全通信的必要性,了解常用的安全协议,掌握常用的网络安全通信实现方法。

实验要求

能够在 Windows 2003 Server 上建立VPN 服务器并正确设置其参数,建立VPN 客户端连接到VPN服务器,实现远程访问局域网。能够使用IPSec 实现安全通信。

 

实验步骤

实验内容一VPN 服务器与客户端通信的配置过程

      VPN 服务器可基于Windows NT Windows 2003 Server 建立起来。在此采用Windows2003 Server 建立VPN 服务器。该VPN 服务器配置了双网卡,其Internet 连接网卡使用的IP地址设为10.0.0.2,子网掩码设为255.255.255.0,内网网卡IP 地址设为192.168.1.10,子网掩码设为255.255.255.0

 

实验内容二:基于 IPSec VPN 安全通信配置过程

本例主要介绍的是基于 IPSec VPN 中网关到网关的模拟环境配置步骤。如下图6,所需环境为:两台安装Windows 2003 Server PC 机,分别安装两块网卡,我们称其为A机和机,机所在私有地址段为192.168.5.0/255.255.255.0,互联网端网卡IP 地址为202.1.1.1/255.255.255.0 B机所在私有地址段为192.168.6.0/255.255.255.0 , 互联网端网卡IP 地址为202.1.1.2/255.255.255.0,用一交叉网线直连A两机模拟互联网,另外一台内网 PC 机地址192.168.6.2/255.255.255.0,称为机。目的是通过VPN 将两段内部网络互联。

 

实验思考

1)怎样证明采用以上措施的网络通信是安全的?

 

 

实验十二  入侵检测系统 (3学时)

 

实验目的

   入侵检测系统通过检查操作系统的审计数据或网络数据包信息,检测系统中违背安全策略或危及系统安全的行为或活动,从而保护信息系统。通过实验,使学生认识入侵检测的重要作用,了解入侵检测系统的类型、工作原理和常用产品,掌握网络入侵检测系统的规划、配置使用方法。

实验要求

    能够配置Snort 入侵检测系统,利用Snort 规则库进行入侵检测。

实验步骤

   1)检查使用的计算机的windows 操作系统是否安装IIS,如果安装,需要卸载。

2)安装appserv

3)打开Apache Monitor

4)检测安装是否成功。

5)登陆MySQL 数据库。

6)检查allow_call_time_pass_referenc 设置。

7)测试Apache 安装是否正确,人员实施。

8)在Mysql 中建立snort 数据库存储snort 系统的信息。

9)设置MySql 数据库用户。

10)安装acid。解压缩acid-0.9.6b23.tar.gz C:\\Appserv\\www\\acid 目录中。

11)安装jpgraph。解压缩jpgraph-1.20.5.tar.gz C:\\Appserv\\php\\jpgraph 目录中。

12)配置acid。编辑C:\\Appserv\\www\\acid\\acid_conf.php 档案如下(利用寻找功能去修改字符串)

13)建立acid 所需要的数据库。使用IE 进入http://localhost/acid/acid_db_setup.php.依照

页面提示点击Create ACID AG 按钮建立即可。

14检测acid 的安装情况。打开IE访问http://localhost/acid/

15安装 WinPcap。打开WinPcap_3_0.exe根据向导安装即可。

16安装 Snort。打开Snort_2_4_5_Installer.exe根据向导安装并采用默认目录安装C:\\Snort

17)测试snort 的安装情况

18)加载规则库。

19)配置snort.conf 文件。

20)建立运行Snort 批处理文件。

实验思考

1)入侵检查系统的误报和漏报是怎样产生的?误报率和漏报率二者之间的关系怎样?

 

 

实验十三  数据备份与恢复(3学时)

实验目的

    数据备份是在系统数据丢失或其他诸多原因而导致的灾难后,快速进行数据恢复,以保障系统正常运行的常用手段。通过该实验,使学生了解数据备份的重要性,并认识到电磁泄漏现象引起的数据恢复,硬件损坏、文件的删除等实现数据恢复的内容。

实验要求

理解数据备份的重要性,以及磁盘数据恢复的原理,认识数据恢复技术对信息安全的影响。能够使用数据恢复软件EasyRecovery 进行文件恢复。提高要求:能够对磁盘数据进行彻底清除。

实验步骤

1)从指导老师处得到数据恢复软件EasyRecovery

2)安装软件

3)运行数据恢复软件EasyRecovery

4)创建文件密件.txt,内容为:密码:123456,并将其拷贝到优盘,然后删除该文件。

5)将优盘插入到usb 接口,并双机桌面的快捷方式EasyRecovery Professional,启动数据恢复软件。

6)点击DataRecovery,并点击Deleted Recovery

7)在出现的对话框中选择优盘的分区,并在File Filter编辑框中输入*.txt,点击Next

8)在出现的对话框中选择将要恢复的文件密件.txt,并点击Next

9)在Recovery Destination Options中选择Recovery to Local Driver,并点击Browse选择恢复文件保存的文件夹为我的文档

10)点击Next,然后点击Done,完成文件恢复。

11)打开我的文档,发现存在文件密件.txt,打开后发现文件内容

实验思考

1)为什么删除的磁盘文件能够恢复回来?

2)怎样才能彻底的删除文件?使用GPL 通用公开授权文件彻底删除软件Eraser 将文件彻底删除。

 

 

实验十四    安全审计与追踪(3学时)

 

实验目的

审计是记录使用计算机网络系统进行所有活动的过程,它是提高安全性的重要手段。它不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。对于确定有无攻击情况和确定攻击源很重要。通过实验,使学生了解安全审计的基本内容,掌握安全审计与追踪的分析方法。

实验要求

   理解安全审计的任务,能够根据实际需求部署审计系统,能够配置并使用TopSec TA-W安全审计系统

实验步骤

1TopSec TA-W 安全审计系统的部署

2)将本地一台管理主机通过CONSOLE 线缆与审计引擎的CONSOLE 口连接,初步配置审计引擎。

3)配置审计引擎。

4)配置采集口。

5)在服务器上安装数据中心。

6)在服务器上安装管理中心。

7)配置数据中心

8)审计策略配置

实验思考

1) 审计引擎能不能工作于交换式的网络环境下?如果能的话,需要什么条件?

2) 你认为TA-W 审计系统在功能上可以有哪些方面的改进?