网络配置竞赛赛前安排

网络配置竞赛赛前安排

ID:38371028

大小:27.14 KB

页数:5页

时间:2019-06-11

网络配置竞赛赛前安排_第1页
网络配置竞赛赛前安排_第2页
网络配置竞赛赛前安排_第3页
网络配置竞赛赛前安排_第4页
网络配置竞赛赛前安排_第5页
资源描述:

《网络配置竞赛赛前安排》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、步骤知识点第一阶段:网络现有设备训练 交换机网络环境搭建1.阅读网络拓扑图的能力2.双绞线的连接与测试3.配置文件的上传下载,TFTP/FTP服务器的使用4.IP地址配置、VLAN、MSTP、MAC绑定AMACL(基于mac、基于IP)GvrpArpSShAaaDhcpQos5.网络测试命令与工具使用6.三层交换机5526S下的相关配置(如VRRP和中继转发)路由器网络环境搭建端口IP地址配置AMRIPAAAOSPF(单区域和多区域)OSPF高级配置BGPPPPACL(标准ACL、扩展ACL、命名ACL、时间ACL)策略路由实现NATVPN在路由器上实现网络安全部署1.网络设备安全的用户名及

2、口令设置2.交换设备的端口绑定3.路由设备ACL策略部署主机系统架设1.win2003各种服务器架设和配置2.RHL5各种服务器架设和配置和RHL5(DHCP、DNS、FTP、APACHE、Tomcat、MySQL、NTP、SQUID、SSH、IPTABLE设置、注意安装中端口应用和防火墙的关系和配置)第二阶段:设备回来后针对交换机和路由器新功能进行配置Arp保护(与攻击相关的)等防火墙安全策略VPNIDS的应用防火墙安全策略部署VPN部署IDS的部署堡垒服务器的配置和应用逐个练习掌握该服务器中针对各种攻击的加固攻防演习主机漏洞修补、系统权限细化、弱口令暴力破解、抓包嗅探、主机远程访问、II

3、S服务器配置、WEB安全漏洞认识、HTTP报文安全性认识、SQL注入与加固、Linux漏洞利用与加固、缓冲区溢出、远程木马控制、SMTP、POP3、FTP协议报文分析、邮件安全配置、证书、密码等针对攻防进行主机系统加固1.主机漏洞修补2.系统权限细化第三阶段:针对模拟试题进行训练防守场外渗透测试(内功和外功并进行设备和系统的加固主机漏洞修补、系统权限细化、弱口令暴力破解、抓包嗅探、主机远程访问、IIS服务器配置、WEB安全漏洞认识、HTTP报文安全性认识、SQL注入与加固、Linux漏洞利用与加固、缓冲区溢出、远程木马控制、SMTP、POP3、FTP协议报文分析、邮件安全配置、证书、密码等D

4、CST-6000B实验内容序号课件名称操作系统1Unix文件权限管理实验Unix  系统2Unix网络与服务管理实验Unix  系统3Unix用户管理实验Unix  系统4Web服务首页篡改Unix  系统5Web站点的SQL注入攻击实验Unix  系统6配置Linux系统进行主动防御Linux 系统7Linux 文件权限管理实验Linux 系统8Linux 用户管理实验Linux 系统9Linux 网络与服务管理实验Linux 系统10利用口令猜测与网络窃听进行口令破解Linux 系统11Linux系统基于MySQL的SQL注入攻击Linux 系统12Linux漏洞利用Linux 系统13

5、配置MySQL数据库进行主动防御Linux 系统14使用RunAs命令合法提权Linux 系统15MySQL数据库漏洞利用Linux 系统16对MySQL数据库进行SQL注入攻击Linux 系统17配置Windows系统目录安全Windows 系统18配置Windows系统口令策略及服务Windows 系统19配置Windows系统安全评估——账号管理、认证授权Windows 系统20配置Windows系统安全评估——日志配置Windows 系统21配置Windows系统安全评估——IP协议安全配置Windows 系统22配置Windows系统安全评估——设备及其他安全配置Windows 系

6、统23MicrosoftSQLServer 数据库SA帐号弱口令的攻击Windows 系统24Windows数据库安全评估Windows 系统25配置InternetExplorer安全Windows 系统26发送匿名电子邮件和创建隐藏的文件附件Windows 系统27Tomcat管理用户弱口令攻击Windows 系统28Web服务安全配置实验Windows 系统29FTP安全配置实验Windows 系统30使用NTFS增强数据安全性Windows 系统31Windows系统缓冲区溢出漏洞利用Windows 系统32灰鸽子木马利用与防护Windows 系统33使用微软网络监视器来嗅探FTP会

7、话Windows 系统34利用AT命令来启动系统进程Windows 系统35拒绝服务攻击事件的处理Windows 系统36网络及信息欺骗类事件的处理Windows 系统37web应用常见的SQL注入、跨站攻击类事件处理Windows 系统38Wireshark 工具的使用与TCP数据包分析Windows 系统39本地系统密码破解Windows 系统40MD5暴力破解Windows 系统41PING扫描实验Wi

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。