《计算机网络安全》实验指导书.doc_第1页
《计算机网络安全》实验指导书.doc_第2页
《计算机网络安全》实验指导书.doc_第3页
《计算机网络安全》实验指导书.doc_第4页
《计算机网络安全》实验指导书.doc_第5页
已阅读5页,还剩32页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络安全实验指导书计算机网络安全实验指导书目录实验1 进程与服务- 1 -1实验2 系统安全配置- 3 -2实验3 X-Scan的安装和使用- 6 -3实验4 嗅探器Sniffer的使用实训- 9 -实验5 数据库安全配置及备份与恢复- 12 -实验6 杀毒软件的安装和使用- 13 -实验7 病毒清除的综合应用- 19 -实验8 加密工具PGP的使用- 20 -实验9 费尔个人防火墙- 29 -实验10 IE浏览器的安全设置- 32 -4实验11 虚拟局域网VLAN基本配置实验实验1 进程与服务实验名称: 进程与服务 成绩: 实验日期: 年 月 日 实验报告日期: 年 月 日一、实验目的1、 掌握系统注册表基本维护2、 掌握日志清除的防范方法二、实验环境网络安全实验室三、实验内容日志文件的保护、查看系统服务四、实验步骤、过程一、日志文件的保护。首先找出日志文件的默认位置,以管理员身份登录系统,执行“开始”-“运行”命令,在弹出的系统运行对话框中,输入字符命令“comongnt.msc”,单击“确定”按钮后打开服务器系统的计算机管理窗口二、其次在该管理窗口的左侧显示窗口中,用鼠标主义展开“系统工具”“事件查看器”分支项目,在“事件查看器”分支项目下面我们会看到“系统”、“安全性”以及“应用程序”这个选项。要查看系统日志文件的默认存放位置时,我们可以直接用鼠标右键单基“事件查看器”分支下面的“应用程序”选项,从弹出的快捷菜单中执行“属性”命令。在该窗口的常规标签页面中,我们可以看到本地日志文件的默认存放位置为“C:/WINDOWS/system32/config/AppEvent.Evt”。三、作好日志文件挪移准备,为了让服务器的日志文件不被外人随意访问,我们必须让日志文件挪移到一个其他人根本无法找到的地方,例如可以到E分区的一个“E:/aaa/”目录下面创建一个“bbb”目录。四、正式挪移日志文件,将对应的日志文件从原始位置直接复制到新目录位置“E:/aaa/bbb/”下。五、修改系统注册表做好服务器系统与日志文件的关联,执行“开始”“运行”命令,在弹出的“运行”对话框中,输入注册表编辑命令“regedit”,按回车键后,打开系统的注册表编辑窗口;用鼠标双击“HKEY_LOCAL_MACHINE”注册表子键,在随后展开的注册表分支下面依次选择“SYSTEM”、“CurrentControlSet”、“Services”、“Eventlog”项目,在多应“Eventlog”项目下面我们会看到“System”、“Security”、“Application”这三个选项。六、在对应“System”注册表项目的右侧显示区域中,用鼠标双击“File”键值,打开如图2-8所示的数值设置对话框,然后在“数值数据“文本框中,输入“E:/aaa/bbb/SysEvent.Evt” 字符串内容,也就是输入系统日志文件新的路径信息,最后单击“确定”按钮;同样的,我们可以将“Security”、“Application”下面的“File”键值依次修改为“E:/aaa/bbb/SecEvent.Evt”、“E:/aaa/bbb/AppEvent.Evt”,最后按一下键盘中的F5功能键刷新一下系统注册表,就能使系统日志文件的关联设置生效了。实验2 系统安全配置实验名称: 系统安全配置 成绩: 实验日期: 年 月 日 实验报告日期: 年 月 日一、实验目的1、了解操作系统密码安全配置组件2、掌握其正确配置3、了解操作系统的注册表4、掌握其正确配置二、实验环境网络安全实验室三、实验内容1、掌握密码安全配置;2、掌握注册表配置。四、实验步骤、过程1、安全密码:安全的密码对于一个网络是非常重要的,但是也是最容易被忽视的。一些网络管理员创建账号时往往用公司名,计算机名或者一些别的容易猜到的字符当用户名,然后又把这些账号的密码设置得比较简单,比如:route switch welcome 或者与用户名相同的密码等。这样的账户应该要求用户首次登录时更改为复杂的密码,还要注意经常更改密码。这里给安全密码下了个定义:安全期内无法破解出来的密码就是安全密码,也就是说,如果得到了密码文档,必须花43天或者更长的时间才能破解出来(密码策略是42天必须改密码)。2、开启密码策略这对系统安全非常重要,要使安全设置中的密码策略在默认的情况下都没有开启。需要开启的密码策略密码必须符合复杂性要求是要求设置的密码必须是数字和字母的组合;密码长度最小值是要求密码长度至少为6位;密码最长存留期是要求当改密码使用超过15天后就自动要求用户修改密码;强制密码历史是要求当前设置的密码不能和前面5次的密码相同。3、设置屏幕保护密码这是一个很简单也很有必要的操作。设置屏幕保护密码也是防止内部人员破坏服务器的一个屏幕。注意不要使用OoenGL和一些复杂的屏幕保护程序浪费系统资源,黑屏就可以了。4、Windows2000中加密文件或文件夹WINDOWS2000继承了WINDOWS NT 4.0的优良传统,你可用WINDOWS 2000R 的加密工具来保护文件和文件夹 ,以防别人偷看。注册表:关机时清除文件页面文件也就是高度文件,是WINDOWS2000用来存储没有装入内存的程序和数据文件部分的隐藏文件。某些第三方的程序可以把一些没有加密的密码存在内存中,页面文件中可能含有另外一些敏感资料,因此要在关机的时候清除页面文件。这可以编辑注册表修改主键HKEY_LOCAL_MACHINE下的子键SYSTEMCurrentControLSetControlControlSessionMange/Memory Management,把ClearPageFileAtShutdown的值设置成1。关闭DirectDrawC2级安全标准对视频和内存有一定要求。关闭DirectDraw可能对一些需要用到DirectDraw的程序有影响(比如游戏),但是对绝大多数的商业站点是没有影响的。这可以编辑注册表修改主键HKEY_LOCAL_MACHINE下的子键SYSTEMCurrentControlSetControlGraphicsDriversDCI,将Timeout键值设置成0。禁止判断主机类型可利用TTL(Time to Live,生存时间)值鉴别操作系统的类型,通过PING指令能判断目标主机类型。许多入侵者首先会PING一个主机,因为攻击某一台计算机需要判断对方的操作系统是WINDOWS还是UNIX。如果TTL是128,就可以认为操作系统是WINDOWS2000,修改TTL的值后入侵者就无法入侵计算机了,比如将操作系统的TTL值改为100,修改主键HKEY_KOCAL-MACHINE下的子键SYSTEMCurrentControlSetServicesTcpipParameters, 新建一个双字节项。在键的名称中输入defaultTTL然后双击该键名,选中“十六进制”单选按钮,在数值数据框中输入100设置完毕后应重新启动计算机,再次使用PING指令,发现TTL的值已经被修改为100。抵抗DDOS添加注册表的一些键值,可以有效地抵抗DDOS的攻击。在键值HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters下增加响应的键及其说明说明1:该参数控制WINDOWS2000是否会改变其路同表以响应网络设备发送给它的ICMP重定向消息,有时会被利用来干坏事。WINDOWS2000中默认值为1。表示响应ICMP的重定向报文说明2:SYN攻击保护包括减少SYN-ACK重新传输次数,以减少分配资源所保留的时间。路由缓存项资源分配延迟,直到建立连接为止。如果SynAttackProtect=21则AFD的连接批示一直延迟到三次握手完成为止。说明3:记得WINDOWS 9X下有个BUG,就是用IGMP使别人蓝屏,修改注册表可以修正这个BUG。WINDOWS 2000虽然没这个BUG了,但IGMP并不是必要的,因此照样可以去掉。改成0后用route print将看不到那个讨厌的224。0。0。0项了。说明4:如果你设置了多个网关,那么你的机器在处理多个连接有困难时,就会自动改用备份网关。有时候这并不是一项好主意,建军议禁止死网关监测。说明5:把值设置为0X1可以使WINDOWS2000具备路由功能,由此带来不必要的问题。实验3 X-Scan的安装和使用实验名称: X-Scan 的安装和使用 成绩: 实验日期: 年 月 日 实验报告日期: 年 月 日一、 实验目的1、掌握网络安全扫描软件(X-Scan v3.3)的安装和使用方法;2、初步了解网络安全技术和安全漏洞知识;3、掌握涉及网络安全而采取的防范措施。二、实验环境网络安全实验室三、实验内容本实验我们选择了一款常用的网络安全扫描工具X-Scan。X-Scan是一款纯绿色软件,可以省掉软件安装过程,因此,本实验内容主要是掌握X-Scan v3.3的使用方法。四、实验步骤、过程1启动软件直接双击“xscan_gui.exe”即可运行文件。打开X-Scan,我们可以看到非常简洁的GUI界面。菜单栏如图3.1所示。图3.1 XScan软件菜单项文件菜单上栏中设置有“文件”、“设置”、 “查看”、 “工具”、 “Language”、 “帮助”等六个选项。文件工具栏中图标符号从左至右表示为“扫描参数”、 “开始”、 “暂停”(计算机不扫描时显虚样)、“停止”(计算机不扫描时显虚样)、“检测报告”、 “使用说明”、 “在线升级”、 “退出”等八个选项。2设置扫描参数点击第一个按钮“扫描参数”,在弹出的“扫描参数”中,我们有如下几个参数可选: (1)检测范围:该模块指定您要扫描的对象,本地服务器还是网络中的计算机。默认是localhost,这意味着您扫描的是本地计算机。范围也可以是IP段,方式如:223.321.21.0223.321.21.100。这就说明您扫描的范围是在这两个IP范围内所有的计算机。(2)全局设置:该功能模块包括以下4种功能子模块,即扫描模块、并发扫描、扫描报告以及其他设置。 扫描模块:该列表种包含了您所要扫描的项目。开放服务、NT-SERVER弱口令、NETBIOS信息、SNMP信息等20个选项。 并发扫描:该模块限制了并发扫描的主机数量以及并发线程数量。 扫描报告:该功能模块是在您完成您的扫描后,X-Scan将以什么样的形式反馈扫描报告。有3种文件参数是HTML、XML和TXT。默认的为localhost_report.HTML。 其他设置:该功能可以帮助您处理一些扫描过程中的问题,包括跳过没有响应主机、无条件扫描等。(3)插件设置:该项目包括了端口相关设置,SNMP相关设置,NETBIOS相关设置,漏洞检测脚本设置,CGI相关设置,字典文件设置这6项设置。 端口相关设置:该模块将根据您的要求设置扫描的端口以及检测方式。检测方式有两种,一种是TCP检测,一种是SYN检测。 SNMP相关设置:对于大多数管理员来讲,SNMP的安全性已经不是一个新鲜的话题了。但有的服务器上SNMP问题依然存在,所以该检测模块将检测SNMP信息。 NETBIOS相关设置:该模块将扫描NETBIOS的相关设置,以方便您了解NETBIOS上存在的问题。该模块的选项主要有:注册表敏感键值、服务器时间、域控制器信息、传输列表、会话列表等。 漏洞检测脚本:如果您善于编写脚本,那么该模块将大大的简化您的日常工作以及便于您对X-SCAN的使用。 CGI设置:对于信息服务器来将,CGI检测是尤为总要的。 字典设置:X-Scan自带的字典有很多,用来破解您系统的弱口令。一个好的字典将决定了你服务器的安全性。 图4.2 扫描参数菜单 图4.3 扫描结束后的报告3开始扫描按照您的设置完毕后,点击“开始扫描”按钮,X-Scan就可以开始扫描。在扫描过程中您将看到具体的扫描过程,如漏洞发现。而且如果途中需要暂停可以点击“暂停扫描”菜单选项,X-Scan将处于暂停状态;如果需要X-Scan停止则点击“终止扫描”菜单选项。扫描完毕后,将会使用你选择的扫描报告形式予以报告。实验4 嗅探器Sniffer的使用实训实验名称: 嗅探器Sniffer的使用实训 成绩: 实验日期: 年 月 日 实验报告日期: 年 月 日一、 实验目的通过实验,掌握常用嗅探工具的安装与使用方法,理解TCP/IP协议栈中IP、TCP、UDP等协议的数据结构,了解FTP、HTTP等协议明文传输的特性,建立安全意识,防止此类协议传输明文造成的泄密。二、实验环境网络安全实验室三、实验器材Sniffer Pro、FsSniffer或SQLServerSniffer等、至少两台安装了Windows 2000或XP的PC机,其中一台安装Sniffer软件,两台PC机互联;四、实验内容1、利用Sniffer捕获报文。2、利用Sniffer发送报文。3、使用Sniffer的网络监视功能。4、解析Sniffer对数据报文的解码。五、实验步骤、过程1、首先安装Sniffer软件。安装过程有关图片如下:如果此过程速度比较缓慢,一般与电脑速度较慢有关。安装完成后重新启动计算机。注意:需要重新启动才可以使用sniffer。2、启动Sniffer。可以看到它的界面如下:包括工具栏、网络监视面板、多种视图等,其中,Dashboard可以监控网络的利用率、流量、及错误报文等内容,从Host table可以直观的看出连接的主机,用其IP显示。3、获取被监视方机器的IP,假设A机监视B机的活动,A应知道B机的IP地址,在实验环境下,操作B机的同学可以输入Ipconfig命令查询自己的IP地址,并告之操作A机的同学。4、选中Monitor菜单下的Matirx或直接点击网络性能监视快捷键,可以看到网络中的Traffic Map视图,单击左下角的MAC地址,IP地址或IPX使视图显示相应主机的MAC地址、IP地址或IPX地址,每条线表示两台机器之间的通信连接。5、单击Capture-Define FilterAdvanced,选中IPTCPFTP,然后单击OK。6、回到Traffic Map视图,选中要捕捉的B主机IP地址,开始捕获数据包,这时,操作B机器的同学可利用任何途径向A 机器传送数据,最好为明文传送,A用户单击工具栏中的Capture Panel按钮,图中将显示捕捉的包数量。7、单击Stop and Display,停止抓包,单击窗口左下角的Decode选项,显示所捕捉的数据,进行分析。相关图片如下:图中的十六进制数据即为所捕获的内容。一般来说,如果中间有FTP数据,一般为明文传输,如果是密文传输的内容,则截获后还要进行解密才能知道对方传输的具体内容。实验5 数据库安全配置及备份与恢复实验名称: 数据库安全配置及备份与恢复 成绩: 实验日期: 年 月 日 实验报告日期: 年 月 日一、实验目的1、掌握SQL数据库的安全配置以及备份与恢复;2、掌握TCP/IP配置;3、掌握Window身份验证。二、实验环境网络安全实验室三、实验内容1、安全的TCP/IP配置方法;2、禁止WINDOWS身份验证;3、数据库备份与恢复。四、实验步骤、过程(略)实验6 杀毒软件的安装和使用实验名称: 杀毒软件的安装和使用 成绩: 实验日期: 年 月 日 实验报告日期: 年 月 日一、 实验目的1掌握杀毒软件金山毒霸2006的安装和使用方法。2初步了解杀毒软件的相关知识。3掌握涉及网络防毒而采取的防范措施。二、 实验环境网络安全实验室三、 实验内容本实验我们选择了一款常用的杀毒软件金山毒霸2006标准版。本实验内容是:1软件的安装与启动;2认识主界面和查看系统安全状态;3设置扫描范围和扫描方式;4用户自定义查杀设置和防毒设置。四、实验步骤、过程1软件安装(1)运行金山毒霸安装程序。(2)出现欢迎页面,核实您的计算机系统配置,单击“下一步”。(3)阅读用户许可协议,确认后,单击“是”;如果您不接受该协议,单击“否”,退出安装程序。(4)请查阅金山毒霸2006最新说明,阅读完毕,点击“下一步”继续。(5)在客户信息提示框输入您的用户名和公司的名称,点击“下一步”继续。(6)选择安装类型。默认为典型安装,您也可以采取浏览的方式自定义安装位置。点击“下一步”继续。(7)复制文件前请查看设置,确认无误后,点击“下一步”继续。反之点击“上一步”进行相应项的修改。金山毒霸不推荐直接安装在如下目录中:系统盘根目录、Windows系统目录(System32)、Windows目录(Windows或WinNT)和系统盘Program Files目录。(8)安装程序开始复制文件,随后检查安装设置。可以选择默认配置,也可根据自己的需要选择自定义配置,点击“下一步”继续。(9)出现内存查毒页面,强烈建议不要跳过此过程。(10)出现验证的组件页面,验证完毕,进入下一步。(11)出现金山通行证简介页面,帮助用户了解金山通行证,点击“下一步”。(12)如果您已有金山通行证,则选择“已经拥有通行证”;点击“下一步”;如果还没有通行证,请选择“没有注册通行证”,点击“下一步”。如果在安装的过程中,您没有注册金山通行证,点击“跳过”,在毒霸2006的主界面仍然可以进行注册。如图4.34所示。 图4.34 金山通行证 图4.35 注册金山通行证(13)选择“联机注册”,点击“下一步”,如图4.35所示。(14)联机注册过程:设置您的金山通行证用户名,点击“检测用户名”,检测该名称是否已被注册。输入您设置的密码,并确认。输入您的Email地址和验证码。如没有验证码,可点击“获取验证码”。如图片不显示,可点击“看不见图片”,调出页面。点击“同意服务条款,创建我的金山通行证”,注册完成。如图4.36所示。随后显示用户的通行证用户名和密码及邮箱,你可以选择立刻为通行证充值,也可以以后充值,立刻充值可以享受正版服务,获得主动实时升级和重大病毒预警服务。在验证通行证和充值时,请务必确保您的网络连接正常。(15)注册运行时必需的组件及服务,点击“下一步”,出现安装成功的提示,您可选择启动在线升级程序,或金山毒霸主程序,也可直接退出。点击“完成”。图4.36 联机注册过程 图4.37 查看系统安全状态2启动金山毒霸2006执行以下任一项操作,都可以启动金山毒霸2006:(1)在桌面双击金山毒霸2006的图标。(2)在Windows任务栏中状态区双击金山毒霸的小图标,或右键单击该图标,在弹出的菜单中选择“打开金山毒霸主程序”。(3)在Windows任务栏中,单击“开始”“程序”“金山毒霸2006”。3认识主界面金山毒霸2006的主界面由菜单栏、标签栏、活动页面和任务栏四个部分组成。(1)菜单栏:采用Windows标准风格,单击其中任何一项菜单,即可弹出详细的下拉菜单,您可以方便、快捷地选定您所需的功能菜单。 (2)标签栏:包括四个活动标签“快捷方式”、“指定路径”、“系统状态”和“活动通道”。默认激活“快捷方式”,您可以根据自身需要切换活动标签,同一时间有且只有一个活动标签。 快捷方式:金山毒霸2006将我的电脑、文档、光盘、软驱及内存等用户常用操作设为快捷方式,方便用户对这些项目的直接查杀。 指定路径:用户可在此页面选择要扫描查杀的路径。 系统状态:该页面包括安全状态和升级信息。用户可以查阅文件实时防毒、邮件监控和网页安全扫描的状态以及升级状态和服务时间信息。 活动通道:此页面可以帮助用户了解毒霸的服务和参与毒霸的活动。用户可在此参加服务、联系客服、访问毒霸首页及对金山通行证进行充值。(3)活动页面:随标签的变化而不时更换的模块则为活动页面,它是金山毒霸最常用功能的操作平台,在页面中可以进行各项功能的细则操作和设置。 (4)任务栏:显示最后升级时间(点击还可弹出组件信息)查阅用户的服务时间以及当前使用的通行证用户名。4查看系统安全状态将主界面切换至系统状态页面,便可查看系统安全状态。系统安全状态包括:文件实时防毒、邮件监控、网页安全扫描等信息。自动升级状态项按照用户的设定可显示为实时升级、自动监测、定时升级和关闭状态,推荐采用实时升级。如图4.37所示。5设置扫描范围用户可根据需要,选择不同的扫描范围进行扫描。包括扫描整个计算机,或者特定的文件夹或文件或者用户自订制扫描的范围。(1)扫描整个计算机。在主界面的快捷方式页面,默认扫描范围为“我的电脑”,您只需要点击“全面杀毒”或“闪电杀毒”即可。如图4.38所示。(2)扫描文件夹。金山毒霸2006提供三种选择扫描文件夹的方式: 在金山毒霸2006的主界面的指定路径页面选择您要扫描的文件夹,在选中的文件夹前打钩。 在金山毒霸2006主界面菜单栏选择“操作”“扫描文件夹”,在弹出的对话框中,选择您需要扫描的文件夹。 直接将您想扫描的文件夹拖放到金山毒霸2006的主界面,在弹出的询问操作对话框里选择“对拖放的文件夹进行查杀病毒”。 图4.38 设置扫描范围 图 4.39 查毒结果6设置扫描方式常见的扫描方式及其设置,包括全面查杀,闪电查杀,右键查杀和屏保查杀。全面查杀:在金山毒霸2006的主界面右面版点击“全面杀毒”即可。扫描结束,弹出查毒报告,您也可点击“查看日志”。如图4.39所示。 闪电查杀,右键查杀和屏保查杀的操作和全面查杀类似。7查杀设置(1)点击金山毒霸2006主界面菜单栏的“工具”“综合设置”“杀毒设置”“用户自定义”“全面杀毒”。出现如图所示的界面,对全面杀毒的各项进行设置。同样也可以对闪电查杀、右键查杀和屏保查杀进行相应的设置。如图4.40所示。 图4.40 查杀设置 图4.41 文件实时防毒(2)点击界面中的“高级”,弹出高级设置页面,包括清除病毒设置和未知病毒检测。默认推荐清除病毒前将文件备份至隔离区,也可以选择精细查毒模式,但这样可能会降低查毒的速度。8用户自定义防毒设置点击金山毒霸2006主界面菜单栏的“工具”“综合设置”“防毒设置”“用户自定义”。可以对文件实时防毒(图4.41)、邮件监控(图4.42)、网页安全扫描(图4.43)等各项进行设置。程序推荐选择系统启动时自动加载文件实时防毒设置。推荐检查所有文件。推荐清除病毒前将文件备份至隔离区。推荐系统启动时自动加载邮件监控。推荐启用网页脚本扫描。 图4.42 邮件监控图4.43 网页安全扫描实验7 病毒清除的综合应用实验名称: 病毒清除的综合应用 成绩: 实验日期: 年 月 日 实验报告日期: 年 月 日一、实验目的掌握清除隐藏的木马病毒文件。二、实验环境网络安全实验室三、实验内容1、系统工具MSCONFIG的使用;2、清除注册表启动项中的木马程序。四、实验步骤、过程(略写)1、将计算机与网络断开,防止黑客通过网络进行攻击;2、开始/运行,输入MSCONFIG;3、检查并编辑win.ini文件;4、检查并编辑system.ini文件;5、开始/运行,输入regedit;6、编辑注册表。实验8 加密工具PGP的使用实验名称: 加密工具PGP的使用 成绩: 实验日期: 年 月 日 实验报告日期: 年 月 日一、实验目的1、 了解PGP的工作原理。2、 掌握PGP的功能。3、 学会在Windows平台下使用PGP。二、实验环境网络安全实验室三、实验内容1、PGP的下载及安装。2使用PGP产生和管理密钥。3使用PGP进行加密/脱密和签名/验证。4使用PGP销毁秘密文件四、实验步骤、过程1PGP的下载及安装 图8.1 PGP软件安装的欢迎界面图8.2 许可协议图8.3 Read Me信息图8.4 询问用户类型图8.5 安装路径选择 图8.6 选择安装组件 图8.7 检查现有选项图8.8 安装结束,重新启动计算机 2使用PGP产生和管理密钥 图8.9 PGP注册信息 图8.10 产生密钥向导 图8.11 输入用户名和电子邮件地址图8.12 输入并确认输入一个符合要求的短语8.13 自动产生密钥 图8.14 密钥产生向导完成 图8.15 密钥管理窗口图8.16 生成了新的密钥3使用PGP进行加密/脱密和签名/验证 图8.17 右击文件弹出菜单图8.18 加密文件的密钥选择对话框 图8.19 输入口令进行签名 4使用PGP销毁秘密文件图8.20 确认销毁 5请用户相互之间发布公钥,并利用电子邮件发送加密/签名的附件,再根据已有的公钥对加密/签名的文件进行脱密/验证。 实验9 费尔个人防火墙实验名称: 费尔个人防火墙 成绩: 实验日期: 年 月 日 实验报告日期: 年 月 日一、实验目的1、掌握软件的使用与管理2、掌握对指定站点、应用程序、指定地址、指定端口的禁用实现。3、掌握防火墙的各个功能以及实现二、实验环境网络安全实验室三、实验内容1、 费尔防火墙的各个功能模块的作用与实现2、 对指定站点、应用程序、指定地址、指定端口的禁用实现四、实验步骤、过程费尔防火墙安装1)启动安装程序,进入安装界面,一直单击“下一步”按钮,便可以安装费尔防火墙了。2)安装完毕后,提示重启计算机才能使用防火墙,选中“是,立即启动计算

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论