计算机网络安全基础知识实用课件.pptx

上传人(卖家):小溪河 文档编号:5265196 上传时间:2023-03-02 格式:PPTX 页数:57 大小:3.87MB
下载 相关 举报
计算机网络安全基础知识实用课件.pptx_第1页
第1页 / 共57页
计算机网络安全基础知识实用课件.pptx_第2页
第2页 / 共57页
计算机网络安全基础知识实用课件.pptx_第3页
第3页 / 共57页
计算机网络安全基础知识实用课件.pptx_第4页
第4页 / 共57页
计算机网络安全基础知识实用课件.pptx_第5页
第5页 / 共57页
点击查看更多>>
资源描述

1、本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。计算机网络安全基础知识汇报人:XXX汇报时间:202X-X本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。真实工作任务分析技能目标知识链接操作步骤01020304本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。真实工作任务分析本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远

2、近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。-i ttl 指定TTL值在对方的系统里停留的时间,此参数同样是帮助你检查网络运转情况的。-v tos 将“服务类型”字段设置为“tos”指定的值。-r count 在“记录路由”字段中记录传出和返回数据包的路由。一般情况下你发送的数据包是通

3、过一个个路由才到达对方的,但到底是经过了哪些路由呢?通过此参数就可以设定你想探测经过的路由的个数,不过限制在了9个,也就是说你只能跟踪到9个路由。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。-s count指定“count”指定的跃点数的时间戳,此参数和-r差不多,只是这个参数不记录数据包返回所经过的路由,最多也只记录4个。-j host-list 利用“computer-list”指定的计算机列表路由数据包。连续计算机可以被中间网关分隔IP 允许的最大数量为 9。-k host-list 利用“computer-list”指定的计算机列表路由数

4、据包。连续计算机不能被中间网关分隔IP 允许的最大数量为 9。-w timeout指定超时间隔,单位为毫秒。destination-list 是指要测试的主机名或IP地址本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。ping IP-t连续对IP地址执行Ping命令。ping IP-l 2000指定Ping命令中的数据长度为2000字节,而不是缺省的32字节。ping IP-n执行特定次数的Ping命令。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。-t参数 有这个参数时,当你ping一个主机时系统就不停

5、的运行ping这个命令,直到你按下Control-C。C:WINDOWSping 192.168.1.188-t Pinging 192.168.1.188 with 32 bytes of data:Reply from 192.168.1.188:bytes=32 time10ms TTL=64 Reply from 192.168.1.188:bytes=32 time10ms TTL=64 Reply from 192.168.1.188:bytes=32 time10ms TTL=64 Reply from 192.168.1.188:bytes=32 time10ms TTL=64

6、 Reply from 192.168.1.188:bytes=32 time10ms TTL=64 Reply from 192.168.1.188:bytes=32 time10ms TTL=64 Reply from 192.168.1.188:bytes=32 time10ms TTL=64 Reply from 192.168.1.188:bytes=32 timeping-a 192.168.1.100 Pinging 000 192.168.1.100 with 32 bytes of data:Reply from 192.168.1.100:bytes=32 time10ms

7、 TTL=128 Reply from 192.168.1.100:bytes=32 time10ms TTL=128 Reply from 192.168.1.100:bytes=32 time10ms TTL=128 Reply from 192.168.1.100:bytes=32 timeping-n 10 192.168.1.188 Pinging 192.168.1.188 with 32 bytes of data:Reply from 192.168.1.188:bytes=32 time10ms TTL=64 Reply from 192.168.1.188:bytes=32

8、 time10ms TTL=64 Reply from 192.168.1.188:bytes=32 time10ms TTL=64 Reply from 192.168.1.188:bytes=32 time10ms TTL=64 Reply from 192.168.1.188:bytes=32 time10ms TTL=64 Reply from 192.168.1.188:bytes=32 time10ms TTL=64 Reply from 192.168.1.188:bytes=32 time10ms TTL=64 Reply from 192.168.1.188:bytes=32

9、 time10ms TTL=64 Reply from 192.168.1.188:bytes=32 time10ms TTL=64 Reply from 192.168.1.188:bytes=32 timeping-l 65500-t 192.168.1.21Pinging 192.168.1.21 with 65500 bytes of data:Reply from 192.168.1.21:bytes=65500 time10ms TTL=254Reply from 192.168.1.21:bytes=65500 time10ms TTL=254这样它就会不停的向192.168.1

10、.21计算机发送大小为65500byt的数据包,如果你只有一台计算机也许没有什么效果,但如果有很多计算机那么就可以使对方完全瘫痪。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。技能目标本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。掌握利用工具软件检测系统漏洞的方法掌握Ping攻击与防范方法0201本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。知识链接本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。计算机网络安全特征

11、网络面临的威胁计算机网络安全定义本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。网络安全定义随着网络技术的不断发展,网络在人们的生活中已经占有一席之地,为人们的生活带来了很大方便。然而,网络也不是完美无缺的,它在给人们带来惊喜的同时,也带来了威胁。计算机犯罪、黑客、有害程序和后门问题等严重威胁着网络的安全。目前,网络安全问题等严重威胁着网络的安全。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。网络的安全策略一般分为三类:逻辑上的,物理上的和政策上的。逻辑上的措施,即研究开发有效的网络安全技术,例如,安全协

12、议、密码技术、数字签名、防火墙、安全管理、安全审计等。网络安全定义本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。计算机网络安全是指保持网络中的硬件、软件系统正常运行,使它们不因自然和人为的因素而受到破坏更改和泄露。网络安全主要包括物理安全、软件安全、数据安全和运行安全等4个方面。网络安全定义本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。计算机网络安全的特征 由于网络安全威胁的多样性、复杂性及网络信息、数据的重要性,在设计网络系统的安全时,应该努力达到安全目标。一个安全的网络具有下面五个特征:可靠性、可用

13、性、保密性、完整性和不可低赖性。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。1)可靠性可靠性是网络安全最基本的要求之一,是指系统在规定条件下和规定时间内完成规定功能的概率。是指信息和通信服务在需要时允许授权人或实体使用。保密性指防止信息泄漏给非授权个人或实体,信息只为授权用户使用.保密性是面向信息的安全要求。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。(4)完整性完整性也是面向信息的安全要求。它是指信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。(5)不可抵赖性不可抵赖性也称作不

14、可否认性,是面向通信双方(人、实体或进程)信息真实的安全要求。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。网络面临的内部威胁 计算机系统的脆弱性主要来自计算机操作系统的不安全性,在网络环境下,还来源于网络通信协议的不安全性。对网络内部的威胁主要是来自网络内部的用户,这些用户试图访问那些不允许使用的资源和服务器。可以分为两种情况:一种是有意的安全破坏,第二种是由于用户安全意识差造成的无意识的操作失误,使得系统或网络误操作或崩溃。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。网络面临的外部威胁 本作品由远

15、近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。操作步骤本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。我们首先要做的就是,在控制台中添加IP安全策略单元,添加步骤如下:(1)依次点击【开始】【运行】,然后在【运行】窗口中输入“mmc”并回车,此时将会打开【控制台1】窗口,如下图所示。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。(2)在图1-1所示窗口依次点击【文件】【添加/删除管理单元】【添加】,此时将会打开【添加/删除管理单元】窗口,我们在此窗口下的列表中双击“IP

16、安全策略管理”,如图下所示。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。(3)这时将会弹出【选择计算机域】窗口,在此我们选中【本地计算机】,然后点击【完成】按钮,最后依次点击【关闭】【确定】,返回【控制台1】主界面,此时我们将会发现在【控制台根节点】下多了【IP安全策略,在本地计算机】(如图1-3所示)项,此时可以说明控制台中已经添加了IP安全策略项。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。在我们添加了IP安全策略后,还要创建一个新的IP安全策略,步骤如下:(1)在图1-3中右键点击【IP安全策

17、略,在本地机器】选项,执行【创建IP安全策略】命令,此时将会打开【IP安全策略向导】窗口。(2)单击【下一步】按钮,此时将会出现要求指定IP安全策略名称及描述向导页面,我们可以在【描述】下输入一个策略描述,比如【禁止Ping】,如图1-4所示。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。(3)点击【下一步】,然后在出现的页面中确保选中了【激活默认相应规则】项,然后单击【下一步】。(4)在出现的【默认响应规则身份验证方法】对话框中选中【此字符串用来保护密钥交换(预共享密钥)】选项,然后在下面的文字框中任意键入一段字符串(如“禁止 Ping”),如图

18、1-5所示。(5)单击【下一步】,此时将会出现完成IP安全策略向导页面窗口,最后单击【完成】按钮即完成了IP安全策略的创建工作。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。在以上IP安全策略创建后,在控制台中就会看到刚刚创建好的【新IP安全策略】项,下面还要对其属性进行编辑修改,步骤如下;(1)在控制台中双击创建好的新IP安全策略,此时将会弹出【新IP安全策略属性】窗口,如图1-6所示。第3步:编辑IP安全策略属性。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。(2)单击【添加】按钮,此时将会弹出【安

19、全规则向导】窗口,直接点击【下一步】则进入【隧道终结点】页面,在此点选【此规则不指定隧道】。(3)单击【下一步】此时将会出现【网络类型】页面,在该页面中我们点选【所有网络连接】项,这样就能保证所有的计算机都Ping不通该主机了,如图1-7所示。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。(4)单击【下一步】,此时将会出现【身份验证方法】页面,我们继续选中【此字符串用来保护密钥交换(预共享密钥)】项,然后在下面的输入框中输入“禁止Ping”的文字,如下图所示。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖

20、。(5)单击【下一步】,然后在打开的【IP筛选器列表】页面中单击【添加】按钮,此时将会打开【IP筛选器列表】窗口,如下图所示。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。(6)在【IP筛选器列表】窗口中单击【添加】按钮,此时将会弹出【IP筛选器向导】窗口,我们单击【下一步】,此时将会弹出【IP通信源】页面,在该页面中设置【源地址】为“我的IP地址”,如图1-10所示。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。(7)单击【下一步】按钮,我们在弹出的页面中设置【目标地址】为【任何IP地址】,任何IP地

21、址的计算机都不能Ping你的机器,如图1-11所示。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。(8)点击【下一步】,然后在出现的【IP协议类型】页面中设置【选择协议类型】为“ICMP”,如图1-12所示。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。(9)依次单击【下一步】【完成】,此时,你将会在【IP筛选器列表】看到刚创建的筛选器,将其选中后单击【下一步】,在出现的【筛选器操作】页面中设置筛选器操作为【需要安全】选项,如图1-13所示。(10)点击【下一步】,然后依次点击【完成】【确定】【关闭】按

22、钮,保存相关的设置返回控制台即可。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。安全策略创建完毕后并不能马上生效,我们还需通过【指派】功能令其发挥作用。方法是:在【控制台根节点】中右击【新的IP安全策略】项,然后在弹出的右键菜单中执行【指派】命令,即可启用该策略,如图1-14所示。第4步:指派IP安全策略。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。至此,这台主机已经具备了拒绝其他任何机器Ping自己IP地址的功能,不过在本地仍然能够Ping通自己。经过这样的设置之后,所有用户(包括管理员)都不能在其

23、他机器上对此服务器进行Ping操作,不用担心被Ping威胁了。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。计算机系统的安全评估是对系统安全性的检验和监督。系统安全评估包括了构成计算机系统的物理网络和系统的运行过程、系统提供的服务以及这种过程与服务中的管理、保证能力的安全评估本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。第

24、1步:运行X-Scan主程序,即可打开其操作窗口,如图1-15所示。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。第2步:选择【设置】【扫描参数】菜单项,即可打开【扫描参数】窗口,在【检测范围】模块的【指定IP范围】文本框中,输入要检测的目标主机的域名或IP地址,也可以对多个IP进行检测(例如输入“192.168.0.1-192.168.0.255”来对处于这个网段的所有主机进行检测),如图1-16所示。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。第3步:在【全局设置】模块中,可以对要扫描的模块、端口

25、等进行设置,【扫描模块】选项用于检测对方主机的一些服务和端口等情况,可以全部选择或只检测部分服务,如图1-17所示。【并发扫描】选项用于设置检测时的最大并发主机和并发线程的数量。【扫描报告】选项用于设置扫描结束所产生的报告文件名和类型。这里假设选择【HTML】类型,如图1-18所示。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。在【其他设置】中可设置【跳过没有响应的主机】功能,如果对方禁止了Ping或防火墙设置使其没有响应,则X-Scan将会自动跳过,接着检测下一台主机。如果选择了【无条件扫描】功能,则X-Scan将会对目标主机进行详细检测,得到的

26、结果相对详细准确,如图1-19所示。但扫描时间会延长,对单个主机进行扫描一般会采用这种方式。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。第4步:在【插件设置】模块中,可以对插件进行一些必要的检测。在【端口相关设置】中可自定义一些需要检测的端口,检测方式分“TCP”或“SYN”两种,TCP方式容易被对方发现,但准确性要高一些;SYN则相反,如图1-20所示。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。【SNMP相关设置】选项主要是针对SNMP信息的一些检测设置。【NETBIOS相关设置】选项是针对Wi

27、ndows系统NETBIOS信息的检测设置,包括的项目有很多,只需要选择使用的内容即可。“漏洞检测脚本设置”、“CGI相关设置”和“字典文件设置”等功能直接采用默认设置就可以了。第5步:在设置好上述模块之后,返回到X-Scan主窗口中单击【开始】按钮,即可出现一个如图1-21所示的进度提示框。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。第6步:当漏洞脚本加载完毕之后,就可以进行漏洞检测了,具体检测过程如图1-22所示。如果检测到了漏洞,则可以在【漏洞信息】列表框对其进行查看。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎

28、下载使用,不得转卖。计算机网络安全基础知识汇报人:XXX汇报时间:202X-X本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。中文字体名称微软雅黑中文字体名称宋体远近PPT模板使用说明(本页为说明页,用户使用模板时可删除本页内容)01字体说明02素材说明03母版说明使用本套PPT模板时,若在操作界面鼠标不可选取的内容,可以在幻灯片母版中进行查看和编辑,具体操作如下:1、点击【视图】2、选择【幻灯片母版】,即可查看/编辑母版内容3、查看/编辑完成后,点击【关闭】即可【说明】模板中使用的字体为【宋体】、【微软雅黑】仅限于FHX+LHJ个人学习、研究或欣赏目的使用,如需商用请您自行向版权方购买、获取商用版权。图片:模板中使用的素材/图片/音频来源于【pexels】,该素材/图片/音频具有CC0共享协议,您可在遵循CC0共享协议的情况下使用。素材:模板中使用的素材为本人原创设计,版权归设计师本人所有。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(计算机网络安全基础知识实用课件.pptx)为本站会员(小溪河)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|