入侵檢測(cè)實(shí)驗(yàn)報(bào)告
入侵檢測(cè)實(shí)驗(yàn)報(bào)告
一、實(shí)驗(yàn)課題:snort策略配置分析
二、實(shí)驗(yàn)?zāi)康模菏煜nort的環(huán)境,掌握其使用方法,理解其策略配置過(guò)程。三、實(shí)驗(yàn)內(nèi)容:
snrot使用一種簡(jiǎn)單的輕量級(jí)的規(guī)則描述語(yǔ)言來(lái)描述它的規(guī)則配置信息,它靈活而強(qiáng)大。Snort規(guī)則被分成兩個(gè)邏輯部分:規(guī)則頭和規(guī)則選項(xiàng)。規(guī)則頭包含規(guī)則的動(dòng)作,協(xié)議,源和目標(biāo)ip地址與網(wǎng)絡(luò)掩碼,以及源和目標(biāo)端口信息;規(guī)則選項(xiàng)部分包含報(bào)警消息內(nèi)容和要檢查的包的具體部分。下面是一個(gè)規(guī)則范例:
alerttcpanyany->192.168.1.0/24111(content:"|000186a5|";msg:"mountdaccess";)括號(hào)前的部分是規(guī)則頭,括號(hào)內(nèi)的部分是規(guī)則選項(xiàng)。規(guī)則選項(xiàng)部分中冒號(hào)前的單詞稱為選項(xiàng)關(guān)鍵字。注意:不是所有規(guī)則都必須包含規(guī)則選項(xiàng)部分,選項(xiàng)部分只是為了使對(duì)要收集或報(bào)警,或丟棄的包的定義更加嚴(yán)格。組成一個(gè)規(guī)則的所有元素對(duì)于指定的要采取的行動(dòng)都必須是真的。當(dāng)多個(gè)元素放在一起時(shí),可以認(rèn)為它們組成了一個(gè)邏輯與(AND)語(yǔ)句。同時(shí),snort規(guī)則庫(kù)文件中的不同規(guī)則可以認(rèn)為組成了一個(gè)大的邏輯或(OR)語(yǔ)句。
在snort中有五種動(dòng)作:alert,log和pass,activate和dynamic。1.Alert-使用選擇的報(bào)警方法生成一個(gè)警報(bào),然后記錄(log)這個(gè)包2.Log-記錄這個(gè)包
3.Pass-丟棄(忽略)這個(gè)包
4.報(bào)警然后打開(kāi)另外一個(gè)dynamic規(guī)則
5.等待一個(gè)activate來(lái)激活,在被激活后,向log規(guī)則一樣記錄數(shù)據(jù)包規(guī)則的下一部分是協(xié)議。Snort當(dāng)前分析可疑包的ip協(xié)議有三種:tcp,udp和icmp。將來(lái)可能會(huì)更多,例如arp,igrp,gre,ospf,rip,ipx等。IP地址:規(guī)則頭的下一個(gè)部分處理一個(gè)給定規(guī)則的ip地址和端口號(hào)信息。關(guān)鍵字"any"可以被用來(lái)定義任何地址。Snort沒(méi)有提供根據(jù)ip地址查詢域名的機(jī)制。地址就是由直接的數(shù)字型ip地址和一個(gè)cidr塊組成的。Cidr塊指示作用在規(guī)則地址和需要檢查的進(jìn)入的任何包的網(wǎng)絡(luò)掩碼。/24表示c類網(wǎng)絡(luò),/16表示b類網(wǎng)絡(luò),/32表示一個(gè)特定的機(jī)器的地址。例如,192.168.1.0/24代表從192.168.1.1到192.168.1.255的地址塊。在這個(gè)地址范圍的任何地址都匹配使用這個(gè)192.168.1.0/24標(biāo)志的規(guī)則。這種記法給我們提供了一個(gè)很好的方法來(lái)表示一個(gè)很大的地址空間。在“例一”中,源ip地址被設(shè)置為任何連接的計(jì)算機(jī),而目標(biāo)地址被設(shè)置為192.168.1.0上的c類網(wǎng)絡(luò)。有一個(gè)操作符可以應(yīng)用在ip地址上,它是否定運(yùn)算符(negationoperator)。這個(gè)操作符告訴snort匹配除了列出的ip地址以外的所有ip地址。否定操作符用"!"表示。例如,使用否定操作符對(duì)“例一”做一個(gè)簡(jiǎn)單修改,使它對(duì)任何來(lái)自本地網(wǎng)絡(luò)以外的流都進(jìn)行報(bào)警,如:
alerttcp!192.168.1.0/24any->192.168.1.0/24111(content:"|000186
a5|";msg:"externalmountdaccess";)
這個(gè)規(guī)則的ip地址代表“任何源ip地址不是來(lái)自內(nèi)部網(wǎng)絡(luò)而目標(biāo)地址是內(nèi)部網(wǎng)絡(luò)的tcp包”端口號(hào):
端口號(hào)可以用幾種方法表示,包括"any"端口,靜態(tài)端口定義,范圍,以及通過(guò)否定操作符定義。"any"端口是一個(gè)通配符,表示任何端口。靜態(tài)端口定義表示一個(gè)單個(gè)端口號(hào),例如:111表示portmapper,23表示telnet,80表示http等等。端口范圍用范圍操作符“:”表示。范圍操作符可以有幾種使用方法,如:
logudpanyany->192.168.1.0/241:1024
記錄來(lái)自任何端口的,目標(biāo)端口范圍在1到1024的udp數(shù)據(jù)流logtcpanyany->192.168.1.0/24:6000
記錄來(lái)自任何端口,目標(biāo)端口小于等于6000的tcp流logtcpany:1024->192.168.1.0/24500:
記錄來(lái)自任何小于等于1024的特權(quán)端口,目標(biāo)端口大于等于500的tcp流
規(guī)則選項(xiàng)組成了snort入侵檢測(cè)引擎的核心,既易用又強(qiáng)大還靈活。所有的snort規(guī)則選項(xiàng)用分號(hào)“;”隔開(kāi)。規(guī)則選項(xiàng)關(guān)鍵字和它們的參數(shù)用冒號(hào)“:”分開(kāi)。按照這種寫法,snort中有一下一些規(guī)則選項(xiàng)關(guān)鍵字。1、msg-在報(bào)警和包日志中打印一個(gè)消息
2、logto-把包記錄到用戶指定的文件中而不是記錄到標(biāo)準(zhǔn)輸出3、ttl-檢查ip頭的ttl的值4、tos-檢查ip頭的tos域的值5、id-檢查ip頭的分片id值6、ipoption-檢查ip頭的option域7、fragbits-檢查ip頭的分片標(biāo)志位8、dsize-檢查包的數(shù)據(jù)部分大小
9、content-在包的數(shù)據(jù)部分中搜索指定的樣式
10、offset-content選項(xiàng)的修飾符,設(shè)定開(kāi)始搜索的位置11、depth-content選項(xiàng)的修飾符,設(shè)定搜索的最大深度12、nocase-指定對(duì)content字符串大小寫不敏感13、content-list在數(shù)據(jù)包中搜索多種可能匹配14、flags-檢查tcpflags的值15、seq-檢查tcp順序號(hào)的值16、ack-檢查tcp應(yīng)答(acknowledgement)的值17、itype-檢查icmptype的值18、icode-檢查icmpcode的值
19、session-記錄指定會(huì)話的應(yīng)用層信息的內(nèi)容20、icmp_id-檢查ICMPECHOID的值
21、icmp_seq-檢查ICMPECHO順序號(hào)的值22、ipoption-監(jiān)視IPoption的特定代碼23、rpc-監(jiān)視特定應(yīng)用/進(jìn)程調(diào)用的RPC服務(wù)24、resp-主動(dòng)反應(yīng)(切斷連接等)25、reference-外部參考id26、sid-snort的規(guī)則id27、rev-規(guī)則的修正號(hào)
28、classtype-規(guī)則的分類號(hào)29、priority-規(guī)則的優(yōu)先級(jí)
30、uricontent-在數(shù)據(jù)包的URI部分搜索指定的匹配31、tag-高級(jí)記錄動(dòng)作
32、ip_proto-ip頭的協(xié)議值
33、sameip-源地址和目標(biāo)地址相同34、stateless-無(wú)狀態(tài)連接35、regex-通配符模式匹配例如:dsize:
選項(xiàng)用于檢查包的數(shù)據(jù)區(qū)的大小。它可以設(shè)置成任意值,可以使用大于/小于符號(hào)來(lái)指定范圍。例如,如果你知道某個(gè)特定的服務(wù)有一個(gè)特定大小的緩沖區(qū),你可以設(shè)定這個(gè)選項(xiàng)來(lái)監(jiān)視緩沖區(qū)溢出的企圖。它在檢查緩沖區(qū)溢出時(shí)比檢查數(shù)據(jù)區(qū)內(nèi)容的方法要快得多。格式:dsize:[>|192.168.1.0/24143(content:"|90C8C0FFFFFF|/bin/sh";
msg:"IMAPbufferoverflow!";)
在snort配置文件中可以指定多個(gè)輸出插件。如果對(duì)同一種類型(報(bào)警、日志)指定了幾個(gè)輸出插件,那么當(dāng)事件發(fā)生時(shí),snort就會(huì)順序調(diào)用這些插件。使用標(biāo)準(zhǔn)日志和報(bào)警系統(tǒng),默認(rèn)情況下,輸出模塊就會(huì)將數(shù)據(jù)發(fā)送到/var/log/snort目錄,或者用戶使用-l命令行開(kāi)關(guān)指定的目錄。在規(guī)則文件中,輸出模塊使用output關(guān)鍵詞指定:格式:outputname:
outputalert_syslog:LOG_AUTHLOG_ALERT
可用的輸出模塊:alert_syslog:
使用這個(gè)輸出模塊,snort把報(bào)警信息發(fā)送到syslog,與-s命令行開(kāi)關(guān)非常類似。這個(gè)輸出模塊允許用戶在規(guī)則文件中指定loggingfacility和優(yōu)先級(jí),給用戶以更大的靈活性。
數(shù)據(jù)庫(kù)輸出模塊:
snort的數(shù)據(jù)庫(kù)輸出模塊是JedPickel開(kāi)發(fā)的,用來(lái)將snort產(chǎn)生的數(shù)據(jù)送到各種SQL數(shù)據(jù)庫(kù)系統(tǒng)。如果要獲得安裝和配置這個(gè)模塊更為詳盡的信息,可以參考ncident.orgwebpage。這個(gè)插件使用的參數(shù)是記錄snort日志的數(shù)據(jù)庫(kù)名和參數(shù)表。參數(shù)表使用這種格式:parameter=argument。有如下參數(shù)可以使用:
1).host:數(shù)據(jù)庫(kù)所在的主機(jī)。如果指定了一個(gè)非零字符串,snort就使用TCP/IP協(xié)議連接以此命名的主機(jī)。如果沒(méi)有主機(jī)名,snort就使用一個(gè)本地UNIX-domain套接字連接本地主機(jī)。2).port:數(shù)據(jù)庫(kù)所在服務(wù)器的端口號(hào),或者一個(gè)UNIX-domain套接字文件。3).dbname:數(shù)據(jù)庫(kù)名字。4).user:數(shù)據(jù)庫(kù)用戶名。5).passwd:密碼。
6).sensor_name:指定這個(gè)snort觸發(fā)器的名字,如果沒(méi)有指定就自動(dòng)產(chǎn)生。
7).encoding:因?yàn)閿?shù)據(jù)包的負(fù)載和選項(xiàng)都是二進(jìn)制數(shù)據(jù),所以沒(méi)有一種簡(jiǎn)單和可移植的方式將snort的數(shù)據(jù)保存在數(shù)據(jù)庫(kù)。所以在snort數(shù)據(jù)庫(kù)輸出插件中提供了一些選項(xiàng),讓你自己決定使用那種編碼。下面是這幾種編碼的優(yōu)點(diǎn)和缺點(diǎn):
hex:默認(rèn)編碼選項(xiàng),使用16進(jìn)制字符串代表二進(jìn)制數(shù)據(jù)。存儲(chǔ)空間:兩倍于二進(jìn)制數(shù)據(jù)搜索性:極好可讀性:極差
base64:使用base64字符串代表二進(jìn)制數(shù)據(jù)。存儲(chǔ)空間:大約是直接存儲(chǔ)二進(jìn)制數(shù)據(jù)的1.3倍搜索性:可能無(wú)須后續(xù)處理?勺x性:不可讀需要后續(xù)處理。
ascii::使用ASCII字符串代替二進(jìn)制數(shù)據(jù)。非ASCII字符使用.
代替。如果你選擇這個(gè)選項(xiàng),那么IP和TCP包頭的選項(xiàng)會(huì)仍然使用hex表示。
存儲(chǔ)空間:比直接存儲(chǔ)二進(jìn)制數(shù)據(jù)稍大。
搜索性:非常便于二進(jìn)制數(shù)據(jù)中搜索文本字符串?勺x性:很好。
8).detail:設(shè)置你要保存多少細(xì)節(jié)數(shù)據(jù),有如下選項(xiàng):
full:保存引起報(bào)警的數(shù)據(jù)包的所有細(xì)節(jié),包括IP/TCP包頭和負(fù)載數(shù)據(jù)。fast:只記錄少量的數(shù)據(jù)。如果選擇這種記錄方式,不利于以后對(duì)
數(shù)據(jù)的分析,但在某些情況下還有其用處。使用這種方式,將記錄數(shù)據(jù)包的以下域:時(shí)間戳(timestamp)、簽名(signature)、源地址、目的地址、源端口、目的端口、TCP標(biāo)志和協(xié)議。
還需要定義日志方法和數(shù)據(jù)庫(kù)類型。有兩種日志方法:log和alert。如果使用log,snort就會(huì)調(diào)用log輸出,將日志數(shù)據(jù)記錄到數(shù)據(jù)庫(kù);如果設(shè)置為alert,snort就會(huì)調(diào)用alert輸出,在數(shù)據(jù)庫(kù)中記錄報(bào)警信息。
當(dāng)前版本中,snort可以使用四種數(shù)據(jù)庫(kù):MySQL、PostgreSQL、Oracle以及和unixODBC兼容的數(shù)據(jù)庫(kù)。可以使用你喜歡的數(shù)據(jù)庫(kù)。格式:database:,,示例:outputdatabase:log,mysql,dbname=snortuser=snorthost=localhostpassword=xyz
四、實(shí)驗(yàn)結(jié)論:
在開(kāi)發(fā)高效、高速的snort規(guī)則時(shí),有幾個(gè)概念要銘記于心。
1.關(guān)鍵詞content指定的內(nèi)容是大小寫敏感的,除非你使用nocase選項(xiàng)不要忘記content規(guī)則選項(xiàng)指定的內(nèi)容是大小寫敏感的,許多程序一般使用大寫表示命令。FTP就是一個(gè)很好的例子。請(qǐng)比較下面兩條規(guī)則:
alerttcpanyany->192.168.1.0/2421(content:"userroot";msg:"FTProotlogin";)
alerttcpanyany->192.168.1.0/2421(content:"USERroot";msg:"FTProotlogin";)
第二條規(guī)則可以使snort捕獲大多數(shù)使用root用戶名的自動(dòng)登錄企圖,而在數(shù)據(jù)包中從來(lái)就沒(méi)有小寫的user。
2.提高snort對(duì)含有content規(guī)則選項(xiàng)的規(guī)則的檢測(cè)速度
snort檢測(cè)引擎對(duì)各個(gè)規(guī)則選項(xiàng)的測(cè)試順序與其在各條規(guī)則中所處的位置無(wú)關(guān)。在各個(gè)規(guī)則選項(xiàng)中,檢測(cè)引擎最后測(cè)試的總是content規(guī)則選項(xiàng)。因此,在開(kāi)發(fā)規(guī)則時(shí),要盡量使用快速的選項(xiàng)篩選掉根本不必對(duì)其內(nèi)容進(jìn)行檢查的包。例如,如果實(shí)現(xiàn)了一個(gè)TCP會(huì)話過(guò)程,那么在會(huì)話過(guò)程的大部分時(shí)間內(nèi),雙方傳輸?shù)臄?shù)據(jù)包的TCP標(biāo)志ACK、PSH都被置位。而測(cè)試包頭的TCP標(biāo)志比對(duì)數(shù)據(jù)包的內(nèi)容進(jìn)行模式匹配需要的計(jì)算量要小的多。所以,在開(kāi)發(fā)相關(guān)的檢測(cè)規(guī)則時(shí),需要設(shè)置flags規(guī)則選項(xiàng)對(duì)PSH和ACK沒(méi)有置位的數(shù)據(jù)包進(jìn)行過(guò)濾。而這樣做,增加的額外計(jì)算量微乎其微。例如:alerttcpanyany->192.168.1.0/2480
(content:"cgi-bin/phf";flags:PA;msg:"CGI-PHFprobe";)
擴(kuò)展閱讀:入侵檢測(cè)技術(shù)實(shí)驗(yàn)報(bào)告
甘肅政法學(xué)院
本科生實(shí)驗(yàn)報(bào)告
(一)
姓名:學(xué)院:計(jì)算機(jī)科學(xué)學(xué)院專業(yè):計(jì)算機(jī)科學(xué)與技術(shù)
班級(jí):實(shí)驗(yàn)課程名稱:入侵檢測(cè)技術(shù)實(shí)驗(yàn)日期:指導(dǎo)教師及職稱:實(shí)驗(yàn)成績(jī):開(kāi)課時(shí)間:201*學(xué)年第二學(xué)期
甘肅政法學(xué)院實(shí)驗(yàn)管理中心印制
實(shí)驗(yàn)題目局域網(wǎng)網(wǎng)絡(luò)掃描入侵及安全評(píng)估實(shí)驗(yàn)小組合作學(xué)號(hào)否姓名班級(jí)一、實(shí)驗(yàn)?zāi)康模赫莆站W(wǎng)絡(luò)端口掃描器的使用方法,熟悉常見(jiàn)端口和其對(duì)應(yīng)的服務(wù)程序,掌握發(fā)現(xiàn)系統(tǒng)漏洞的方法。掌握綜合掃描及安全評(píng)估工具的使用方法,了解進(jìn)行簡(jiǎn)單系統(tǒng)漏洞入侵的方法,了解常見(jiàn)的網(wǎng)絡(luò)和系統(tǒng)漏洞以及其安全防護(hù)方法。二、實(shí)驗(yàn)環(huán)境:安裝有WINDOWSXP系統(tǒng)安裝有superscan4、Fluxay5軟件的計(jì)算機(jī)。三、實(shí)驗(yàn)內(nèi)容與步驟:1、使用ipconfig/all命令測(cè)試本機(jī)的計(jì)算機(jī)名、IP地址、MAC地址:2、使用arp命令查看本機(jī)的arp表;(1)先使用arp命令查看本機(jī)的arp表;(2)通過(guò)網(wǎng)上鄰居訪問(wèn)幾個(gè)計(jì)算機(jī)后,再查看arp表,比較兩次查看結(jié)果的區(qū)別。3、使用ping命令測(cè)試網(wǎng)絡(luò)的連通性(1)ping本機(jī)的ip地址;(2)ping相鄰計(jì)算機(jī)的ip地址;(3)ping網(wǎng)關(guān)地址;(4)ping兩個(gè)網(wǎng)絡(luò)域名二、使用PacketTacer進(jìn)行網(wǎng)絡(luò)連通練習(xí)1)拖動(dòng)兩臺(tái)計(jì)算機(jī)PC0、PC1到PT界面,再拖動(dòng)一臺(tái)計(jì)算機(jī)2960到桌面;(2)使用直連線連接計(jì)算機(jī)和交換機(jī);(3)將兩臺(tái)計(jì)算機(jī)IP地址分別設(shè)為192.168.1.10和192.168.1.20,子網(wǎng)掩碼都設(shè)為255.255.255.128;(4)在PT上計(jì)算機(jī)的命令行模式使用ping命令查看網(wǎng)絡(luò)是否連通。在PT上計(jì)算機(jī)的命令行模式使用ping命令兩臺(tái)電腦相通2)、建立包含兩個(gè)子網(wǎng)的網(wǎng)絡(luò)(1)在前面網(wǎng)絡(luò)的基礎(chǔ)上,再拖動(dòng)兩臺(tái)計(jì)算機(jī)PC2、PC3到PT界面;(2)使用直連線連接計(jì)算機(jī)和交換機(jī);(3)將兩臺(tái)計(jì)算機(jī)IP地址分別設(shè)為192.168.1.210和192.168.1.220,子網(wǎng)掩碼都設(shè)為255.255.255.128;(4)在PT上計(jì)算機(jī)的命令行模式使用ping命令查看4臺(tái)計(jì)算機(jī)之間網(wǎng)絡(luò)是否連通,并分析測(cè)試結(jié)果。(5)自己試著改變各個(gè)計(jì)算機(jī)的IP地址,再進(jìn)行測(cè)試。通過(guò)用ping命令,發(fā)現(xiàn)1和2相通,3和4相通,通過(guò)設(shè)置3和4的ip地址,再次使用ping命令,4臺(tái)電腦都相通.三,利用Superscan進(jìn)行網(wǎng)絡(luò)端口掃描,利用流光進(jìn)行綜合掃描和安全評(píng)估,.常見(jiàn)的TCP端口如下:..常見(jiàn)的UDP端口如下:使用流光Fluxay5綜合掃描工具并分析結(jié)果各部份功能:1:暴力破解的設(shè)置區(qū)域2:控制臺(tái)輸出3:掃描出來(lái)的典型漏洞列表4:掃描或者暴力破解成功的用戶帳號(hào)5:掃描和暴力破解的速度控制6:掃描和暴力破解時(shí)的狀態(tài)顯示7:中止按鈕8:探測(cè)記錄查找選擇“文件(F)”→“高級(jí)掃描向?qū)В╓)”可打開(kāi)高級(jí)掃描向?qū),設(shè)置掃描參數(shù)。使用“高級(jí)掃描向?qū)А迸渲酶呒?jí)掃描外,還可以在探測(cè)菜單中直接選取高級(jí)掃描工具設(shè)置:IPC是為了讓進(jìn)程間通信而開(kāi)放的命名管道,可以通過(guò)驗(yàn)證用戶名和密碼獲得相應(yīng)的權(quán)限,在遠(yuǎn)程管理計(jì)算機(jī)和查看計(jì)算機(jī)的共享資源時(shí)使用。利用IPC$,連接者可以與目標(biāo)主機(jī)建立一個(gè)空連接而無(wú)需用戶名和密碼,從而可以得到目標(biāo)主機(jī)上的用戶列表,并可能破解用戶密碼。1),開(kāi)始---運(yùn)行---REGEDIT,(2),找到HKEY_LOCAL_MACHINE\\System\\CurrentControlSet\\Services\\LanmanServer\\Paramaters并選中它(3),在右窗格的任意空白區(qū)域中單擊鼠標(biāo)右鍵,在彈出的快捷菜單中選擇"新建"---"DWORD值"選項(xiàng),命名為AutoShareWks,雙擊該鍵值,在彈出的"編輯DWORD值"對(duì)話框的"數(shù)值數(shù)據(jù)"文本框中輸入1表示打開(kāi)磁盤共享,單擊"確定"按鈕.(4),關(guān)閉注冊(cè)表編輯器,重起電腦使設(shè)置生效.另外可用netshareipc$開(kāi)啟IPC$相關(guān)命令:1.建立和目標(biāo)的ipc$連接命令:netuse\\\\目標(biāo)IP\\ipc$“密碼”/user:“ADMIN”(管理員賬號(hào)),如:netuse\\\\192.168.27.128\\ipc$“”/user:"administrator"輸入:netuse\\\\192.168.10.36\\ipc$“”/user:”administrator”2.映射網(wǎng)絡(luò)驅(qū)動(dòng)器命令(將目標(biāo)主機(jī)的盤映射到本地磁盤):netuse本地盤符\\\\目標(biāo)IP\\盤符$,如:netusez:\\\\192.168.27.128\\c$輸入:netusem:\\\\192.168.27.23\\c$
四、實(shí)驗(yàn)過(guò)程與分析:這次實(shí)驗(yàn)是第一次接觸使用PacketTacer進(jìn)行網(wǎng)絡(luò)連通行檢查,如何建立局域網(wǎng)等操作。以及如何使用入侵檢測(cè)的SuperScan端口掃描工具和流光Fluxay5等工具,經(jīng)行端口掃描和安全評(píng)估,在老師同學(xué)的幫助下,完成了大部分實(shí)驗(yàn)內(nèi)容。五、實(shí)驗(yàn)總結(jié):這次實(shí)驗(yàn)是我掌握利用SuperScan端口掃描工具和流光Fluxay5綜合掃描工具對(duì)于網(wǎng)絡(luò)端口掃描器的使用方法,熟悉常見(jiàn)端口和其對(duì)應(yīng)的服務(wù)程序,掌握發(fā)現(xiàn)系統(tǒng)漏洞的方法,以及綜合掃描及安全評(píng)估工具的使用方法。六、指導(dǎo)教師評(píng)語(yǔ)及成績(jī):實(shí)驗(yàn)過(guò)程與結(jié)果完整,實(shí)驗(yàn)分析得當(dāng)。教師簽名
成績(jī)批閱日期
友情提示:本文中關(guān)于《入侵檢測(cè)實(shí)驗(yàn)報(bào)告》給出的范例僅供您參考拓展思維使用,入侵檢測(cè)實(shí)驗(yàn)報(bào)告:該篇文章建議您自主創(chuàng)作。
來(lái)源:網(wǎng)絡(luò)整理 免責(zé)聲明:本文僅限學(xué)習(xí)分享,如產(chǎn)生版權(quán)問(wèn)題,請(qǐng)聯(lián)系我們及時(shí)刪除。