三级网络技术第11章:网络管理技术(二)

网络管理技术的实训部分。

11.2.1 实训任务一:常用网络管理软件的安装与配置

一、网络管理软件的常见功能

网络性能监控,网络发现和拓扑管理,IP地址管理,探测功能及其他。

二、常用网络管理软件安装与配置

这些网络系统是采用SNMP协议来对网络进行管理的,核心配置步骤是在网管系统(管理站)和可网管的设备(代理)上实施正确的SNMP设置,特别是团体(community)设置。

11.2.2 实训任务二:管理与维护用户账户

一、域用户管理

添加用户管理和修改域用户属性。

二、组管理

添加组(本地作用域、全局作用域、通用作用域),组类型有安全组、通信组。在组内添加用户。

11.2.3 实训任务三:利用工具监控和管理网络

11.2.4 实训任务四:查找和排除故障的基本方法

11.2.5 实训任务五:网络攻击与漏洞查找的基本方法

一、常见的网络入侵与攻击的基本方法

1. 木马入侵

木马通常执行以下任务:复制各类文件或电子邮件,删除、查看文件。转向入侵,监控屏幕以获取密码。远程遥控。

2. 漏洞入侵

Unicode漏洞入侵、跨站脚本入侵、sql注入入侵。

3. 协议欺骗攻击

攻击方式有:IP欺骗攻击,ARP欺骗攻击、DNS欺骗攻击、源路由欺骗攻击。

4. 口令入侵

使用某些合法用户的账户及其口令,登录到目的主机,再实施攻击的行为。

5. 缓冲区溢出漏洞攻击

6. 拒绝服务攻击(Denial of Service, DoS)

(1)Smurf攻击
冒充受害主机的IP地址,向一个大网络发送echo request的定向广播包。
(2)SYN Flooding
利用TCP连接的三次握手过程进行攻击。
(3)分布式拒绝服务攻击
攻破多个系统,并利用这些系统去集中攻击其他目标。
(4)Ping of Death
通过构造出重组缓冲区大小的异常ICMP包进行攻击。
(5)Teardrop
利用OS处理分片重叠报文的漏洞进行攻击。
(6)Land攻击
将数据包的源IP地址和目的IP地址都设置成攻击目标的地址。

二、漏洞查找办法

扫描分为被动和主动两种,被动扫描对网络上流量进行分析,不产生额外流量,工作方法类似于IDS。主动扫描带有入侵意味,会影响网络系统的正常运行。

1. ISS扫描器

包括Internet扫描器,系统扫描器,数据库扫描器

2. X-scanner

采用多线程方式对指定IP地址段进行安全漏洞扫描,支持插件,提供了图形界面和命令行两种方式。

3. MBSA

微软的安全评估工具。

三、漏洞修补方法

微软公司WSUS是用来实时发布微软公司操作系统软件更新程序的服务系统。


全书复习完毕。

你可能感兴趣的:(三级网络技术第11章:网络管理技术(二))