河南中医药大学:《信息安全网络与网络安全》课程教学资源(实验指导)第八讲 主机探测及端口扫描实验

网络安全实验教程
网络安全实验教程

第八讲>主机探测及端口扫描实验
第八讲 主机探测及端口扫描实验

目录 8.1 Windows操作系统探测及端口扫描实验 82 Back track5系统的安装 8.3Nmap网络扫描工具
目录 8.1 Windows操作系统探测及端口扫描实验 8.2 Back Track5系统的安装 8.3 Nmap网络扫描工具

目录 8.1 Windows操作系统探测及端口扫描实验 82 Back track5系统的安装 8.3Nmap网络扫描工具
目录 8.1 Windows操作系统探测及端口扫描实验 8.2 Back Track5系统的安装 8.3 Nmap网络扫描工具

81 Windows操作系统探测 及端口扫描实验 实验器材:PC机(win10) 1台 Back track5的镜像文件 1套 VMware虚拟机软件 1套 8.1 实验任务 台安装了 VMware虚拟机软件的 Windows7操作系统的计算机,BT5 ( Back Track five)系统 8.3 实验环境win10,预装MBSA( Microsoft Baseline Security Analyzer)工具
实验器材: PC机(win 10) 1台 Back Track5的镜像文件 1套 VMware虚拟机软件。 1套 实验任务: 一台安装了VMware虚拟机软件的Windows7操作系统的计算机,BT5 (Back Track five)系统。 实验环境:win10,预装MBSA(Microsoft Baseline Security Analyzer)工具 8.1 Windows操作系统探测 及端口扫描实验 - 8.1- - 8.2- - 8.3-

81 Windows操作系统探测 及端口扫描实验 实验步骤 因为本次实验介绍的主机探测及其端口扫描使用的是Back 8.1 Track中的 Metasploit开源工具,因此,下面先介绍一下在 Windows10操作系统的计算机中,使用 VMware虚拟机软件安装 Back track5的步骤。 8.3 本次实验使用的 Mware虚拟机版本为 VMware Workstation12, 使用 Back track5
实验步骤: - 8.1- - 8.2- - 8.3- 因为本次实验介绍的主机探测及其端口扫描使用的是Back Track5中的Metasploit开源工具 ,因此,下面先介绍一下在 Windows10操作系统的计算机中,使用VMware虚拟机软件安装 Back Track5的步骤。 本次实验使用的VMware虚拟机版本为VMware Workstation 12, 使用Back Track5 8.1 Windows操作系统探测 及端口扫描实验

目录 8.1 Windows操作系统探测及端口扫描实验 82 Back Track5系统的安装 83Nmap网络扫描工具
目录 8.1 Windows操作系统探测及端口扫描实验 8.2 Back Track5系统的安装 8.3 Nmap网络扫描工具

82 Back track5系统的安装 实验步骤 (1)打开 VMware虚拟机软件,出现安装向导窗口,如图 所示: WORKSTATION 12 PRO 8.1 8.3 图82.1安装向导窗口
实验步骤: (1)打开VMware虚拟机软件,出现安装向导窗口,如图 所示: 8.2 Back Track5系统的安装 - 8.1- - 8.2- - 8.3- 图8.2.1 安装向导窗口

82 Back track5系统的安装 实验步骤 (2)单击“创建新的虚拟机”,出现新建虚拟机向导, 通过本向导来创建一个新的虚拟机 新建虑拟机向导 欢迎使用新建虚拟机向导 8.1 WORKSTATIO R您希望使用什么类型的图置? PRO 典型(推荐)(① 几个陶单的步骤创健建 Workstation12.0 自定义倍高级yg 8.3 图产这线 <上-步(B)[下-步()2[消 图8.2.2新建虚拟机向导
实验步骤: (2) 单击“创建新的虚拟机” ,出现新建虚拟机向导, 通过本向导来创建一个新的虚拟机。 8.2 Back Track5系统的安装 - 8.1- - 8.2- - 8.3- 图8.2.2 新建虚拟机向导

82 Back track5系统的安装 实验步骤 (3)在配置类型中,选择“自定义(高级)(C)” 并单击“下一步”按钮。 新建虑拟机向导 择虚拟视硬件兼音性 拟以机需要伺种硬件功能? 8.1 虚拟机硬件兼容性 硬件兼容性(H Workstation 12.0 B ESX Server(S) orkstation 12.0 日强 8.3 □帮助 区上步B[下-步>消 图8.2.3兼容性选择
实验步骤: (3) 在配置类型中,选择“自定义(高级)(C)” , 并单击“下一步”按钮。 8.2 Back Track5系统的安装 - 8.1- - 8.2- - 8.3- 图8.2.3 兼容性选择
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(实验指导)第七讲 WEB漏洞渗透实验.pptx
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(实验指导)第六讲 入侵检测实验——基于虚拟蜜网的网络攻防实验.pptx
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(实验指导)第六讲 入侵检测实验.pptx
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(实验指导)第五讲 防火墙实验.pptx
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(实验指导)第四讲 协议与内容安全实验.pptx
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(实验指导)第十一章 网络服务扫描实验.pptx
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(实验指导)第十章 邮件钓鱼社会工程学实验.pptx
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(实验指导)第九章 口令破解及安全加密电邮实验.pptx
- 复旦大学:《计算机网络与网页制作》课程PPT教学课件(讲稿)19 管理你的站点.pptx
- 复旦大学:《计算机网络与网页制作》课程PPT教学课件(讲稿)18 用行为增加页面的互动.pptx
- 复旦大学:《计算机网络与网页制作》课程PPT教学课件(讲稿)17 使用Spry组件.pptx
- 复旦大学:《计算机网络与网页制作》课程PPT教学课件(讲稿)16 构建网页表单.pptx
- 复旦大学:《计算机网络与网页制作》课程PPT教学课件(讲稿)15 使用模块化技术加速网页制作.pptx
- 复旦大学:《计算机网络与网页制作》课程PPT教学课件(讲稿)14 添加动画、视频和声音.pptx
- 复旦大学:《计算机网络与网页制作》课程PPT教学课件(讲稿)13 使用表格.pptx
- 复旦大学:《计算机网络与网页制作》课程PPT教学课件(讲稿)12 页面布局高级技术.pptx
- 复旦大学:《计算机网络与网页制作》课程PPT教学课件(讲稿)11 用CSS作页面布局.pptx
- 复旦大学:《计算机网络与网页制作》课程PPT教学课件(讲稿)10 用CSS设定页面样式.pptx
- 复旦大学:《计算机网络与网页制作》课程PPT教学课件(讲稿)09 添加文本和图像.pptx
- 复旦大学:《计算机网络与网页制作》课程PPT教学课件(讲稿)08 创建一个新站点.pptx
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(实验指导)第三章 网络分析实验——数据包捕获实验.pptx
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(实验指导)第三章 网络分析实验——网络监视实验.pptx
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(实验指导)第三章 网络分析实验——端口扫描与嗅探实验.pptx
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(英文讲稿)第01章 概论 Introduction.pdf
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(英文讲稿)第02章 工具箱:鉴别、访问控制与加密 Toolbox:Authentication, Access Control, and Cryptography.pdf
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(英文讲稿)第04章 操作系统 Operating Systems.pdf
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(英文讲稿)第05章 数据库 Databases.pdf
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(英文讲稿)第03章 程序与编程 Programs and Programming.pdf
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(英文讲稿)第06章 网络 Networks.pdf
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(英文讲稿)第07章 安全管理与事件 Management and Incidents.pdf
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(英文讲稿)第08章 密码学精讲 Details of Cryptography.pdf
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(英文讲稿)第09章 隐私 Privacy.pdf
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(英文讲稿)第10章 浏览器 The Web—User Side.pdf
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(英文讲稿)第12章 新兴问题 Emerging Topics.pdf
- 河南中医药大学:《信息安全网络与网络安全》课程教学资源(英文讲稿)第11章 云计算 Cloud Computing.pdf
- 河南中医药大学:《云计算与虚拟化技术 Cloud and virtualization technology》课程教学资源(实验课程教学大纲).pdf
- 河南中医药大学:《云计算与虚拟化技术 Cloud and virtualization technology》课程教学资源(理论课程教学大纲).pdf
- 《云计算与虚拟化技术 Cloud and virtualization technology》参考资料:The Complete VMware vSphere Guide:Design a Virtualized Data Center with VMware vSphere 6.7.pdf
- 《云计算与虚拟化技术 Cloud and virtualization technology》参考资料:4 Reasons to Embrace Multi-Cloud with Network Virtualization.pdf
- 《云计算与虚拟化技术 Cloud and virtualization technology》参考资料:IDC:The Business Value of VMware NSX Advanced Load Balancer.pdf