版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
DDoS攻擊原理
及入侵檢測(cè)配置1DDoS攻擊原理拒絕服務(wù)攻擊拒絕服務(wù)(DenialofService)攻擊是指占據(jù)大量的共享資源,使系統(tǒng)沒有剩余的資源給其他用戶,從而使服務(wù)請(qǐng)求被拒絕,造成系統(tǒng)運(yùn)行遲緩或癱瘓。使用拒絕服務(wù)攻擊通常不是為了獲得訪問權(quán),而是為了完成其他攻擊做準(zhǔn)備。例如,在目標(biāo)計(jì)算機(jī)上放木馬,需要讓目標(biāo)計(jì)算機(jī)重啟;為了完成IP欺騙攻擊,需要讓被冒充的主機(jī)癱瘓;在正式攻擊前,需要使目標(biāo)的日志記錄系統(tǒng)無(wú)法正常工作。拒絕服務(wù)攻擊主要原理帶寬耗盡。資源耗竭。利用缺陷編程。路由與域名系統(tǒng)DNS攻擊攻擊方式服務(wù)過載。當(dāng)大量的服務(wù)請(qǐng)求發(fā)向一臺(tái)計(jì)算機(jī)中的服務(wù)守護(hù)進(jìn)程時(shí),就會(huì)發(fā)生服務(wù)過載。消息流。消息流發(fā)生于用戶向網(wǎng)絡(luò)上的一臺(tái)目標(biāo)主機(jī)發(fā)送大量的數(shù)據(jù)包,延緩目標(biāo)主機(jī)的處理速度,阻止處理正常任務(wù)。信號(hào)接地。使用物理方法關(guān)閉一個(gè)網(wǎng)絡(luò)。DDoS攻擊DDoS攻擊是一種分布式的DoS攻擊。DoS即拒絕服務(wù),其利用TCP/IP協(xié)議缺陷,通過占用協(xié)議棧資源或者發(fā)起大流量擁塞,達(dá)到消耗目標(biāo)機(jī)器性能或者帶寬資源的目的。不同于其他的留有木馬后門或劫持?jǐn)?shù)據(jù)的方式,DoS攻擊并不威脅敏感數(shù)據(jù),使合法用戶不能獲得應(yīng)有的服務(wù)。DDoS即分布式拒絕服務(wù),在DoS攻擊的基礎(chǔ)上,將多個(gè)計(jì)算機(jī)聯(lián)合起來(lái)作為攻擊平臺(tái),對(duì)一個(gè)或多個(gè)目標(biāo)發(fā)動(dòng)DDoS攻擊,從而成倍地提高拒絕服務(wù)攻擊的威力,使目標(biāo)服務(wù)器無(wú)法提供正常服務(wù)。攻擊者正常用戶單個(gè)攻擊者發(fā)起大量連接服務(wù)器正常用戶的請(qǐng)求無(wú)法得到響應(yīng)DoS攻擊攻擊者1多個(gè)攻擊者共同發(fā)起大量連接服務(wù)器DDoS攻擊攻擊者N……SYNFlood攻擊原理攻擊者偽造大量的SYN請(qǐng)求報(bào)文發(fā)送給服務(wù)器,服務(wù)器每收到一個(gè)SYN就會(huì)響應(yīng)一個(gè)SYN-ACK報(bào)文,但是攻擊者并不會(huì)理會(huì)此SYN-ACK報(bào)文,所以服務(wù)器端會(huì)存在大量TCP半開連接,維護(hù)這些鏈接需要消耗大量的CPU及內(nèi)存資源,最終導(dǎo)致服務(wù)器無(wú)暇處理正常的SYN請(qǐng)求,拒絕服務(wù)。此攻擊稱為SYNFlood攻擊。偽造SYN報(bào)文服務(wù)器回應(yīng)SYN-ACK報(bào)文并等待攻擊者……偽造SYN報(bào)文服務(wù)器回應(yīng)SYN-ACK報(bào)文并等待服務(wù)器維護(hù)大量TCP半開連接,浪費(fèi)系統(tǒng)資源??蛻舳朔?wù)器SYNFlood防范原理在連續(xù)一段時(shí)間內(nèi),防火墻收到的具有相同目的地址的SYN報(bào)文數(shù)如果超過閾值,則啟動(dòng)SYN報(bào)文源認(rèn)證。防火墻攔截SYN報(bào)文,并偽造一個(gè)帶有錯(cuò)誤序列號(hào)的SYN-ACK報(bào)文回應(yīng)給客戶端。如果客戶端是虛假源,則不會(huì)對(duì)錯(cuò)誤的SYN-ACK報(bào)文進(jìn)行回應(yīng),認(rèn)證失敗,防火墻丟棄后續(xù)此源地址的SYN報(bào)文;如果客戶端是真實(shí)源,則會(huì)響應(yīng)一個(gè)RST報(bào)文,認(rèn)證通過,防火墻把此源地址加入白名單,并放行后續(xù)的SYN報(bào)文。相同目的地址的SYN報(bào)文超過閾值,啟動(dòng)SYN報(bào)文源認(rèn)證偽造SYN報(bào)文回應(yīng)帶有錯(cuò)誤序列號(hào)的SYN-ACK報(bào)文正常SYN報(bào)文源IP地址匹配白名單,信任此源地址回應(yīng)帶有錯(cuò)誤序列號(hào)的SYN-ACK報(bào)文認(rèn)證通過,加入白名單攻擊者正常用戶服務(wù)器防火墻客戶端響應(yīng)RST報(bào)文HTTPFlood攻擊原理攻擊者通過代理或僵尸主機(jī)向目標(biāo)服務(wù)器發(fā)起大量的HTTPGet/Post請(qǐng)求報(bào)文,這些請(qǐng)求報(bào)文一般都會(huì)消耗大量的服務(wù)器系統(tǒng)資源(如請(qǐng)求數(shù)據(jù)庫(kù)操作),最終導(dǎo)致服務(wù)器系統(tǒng)資源耗盡,無(wú)法響應(yīng)正常請(qǐng)求。這類攻擊稱為HTTPFlood攻擊。HTTPGet/Post請(qǐng)求報(bào)文HTTP響應(yīng)報(bào)文攻擊者……服務(wù)器處理大量攻擊者發(fā)送的HTTP請(qǐng)求,導(dǎo)致系統(tǒng)資源耗盡,無(wú)法響應(yīng)正常HTTP請(qǐng)求??蛻舳朔?wù)器HTTPGet/Post請(qǐng)求報(bào)文HTTP響應(yīng)報(bào)文HTTPFlood防范原理(基本模式)
在連續(xù)一段時(shí)間內(nèi),防火墻收到具有相同目的地址的HTTP請(qǐng)求報(bào)文數(shù)如果超過閾值,則啟動(dòng)HTTP報(bào)文源認(rèn)證。防火墻攔截HTTP請(qǐng)求報(bào)文,并返回一個(gè)HTTP重定向報(bào)文給客戶端:如果是虛假源,不會(huì)對(duì)HTTP重定向報(bào)文進(jìn)行相應(yīng),認(rèn)證失敗,防火墻丟棄后續(xù)此源地址的HTTP請(qǐng)求報(bào)文;如果是真實(shí)源,則會(huì)正常響應(yīng)HTTP重定向報(bào)文,認(rèn)證通過,源地址加入防火墻白名單,后續(xù)HTTP請(qǐng)求報(bào)文自動(dòng)放行。相同目的地址的HTTP請(qǐng)求報(bào)文超過閾值,啟動(dòng)HTTP報(bào)文源認(rèn)證HTTP請(qǐng)求:訪問HTTP重定向報(bào)文:請(qǐng)?jiān)L問后續(xù)HTTP請(qǐng)求報(bào)文的源IP地址匹配白名單,自動(dòng)放行認(rèn)證通過,加入白名單攻擊者正常用戶服務(wù)器防火墻客戶端響應(yīng)HTTP重定向:訪問HTTP重定向報(bào)文:請(qǐng)?jiān)L問HTTP請(qǐng)求:訪問HTTP重定向報(bào)文:請(qǐng)?jiān)L問HTTPFlood防范原理(增強(qiáng)模式)在連續(xù)一段時(shí)間內(nèi),防火墻收到的具有相同目的地址的HTTP請(qǐng)求報(bào)文數(shù)如果超過閾值,則啟動(dòng)HTTP報(bào)文源認(rèn)證。防火墻攔截HTTP請(qǐng)求報(bào)文,并返回一個(gè)HTTP頁(yè)面給客戶端,并請(qǐng)求用戶輸入頁(yè)面中的驗(yàn)證碼:如果是虛假源,不會(huì)輸入驗(yàn)證碼信息,認(rèn)證失敗,防火墻丟棄后續(xù)此源地址的HTTP請(qǐng)求報(bào)文;如果是真實(shí)源,輸入正確的驗(yàn)證碼信息,認(rèn)證通過,源地址加入防火墻白名單,后續(xù)HTTP請(qǐng)求報(bào)文自動(dòng)放行。相同目的地址的HTTP請(qǐng)求報(bào)文超過閾值,啟動(dòng)HTTP報(bào)文源認(rèn)證HTTP請(qǐng)求:訪問HTTP響應(yīng):請(qǐng)輸入驗(yàn)證碼后續(xù)HTTP請(qǐng)求報(bào)文的源IP地址匹配白名單,自動(dòng)放行認(rèn)證通過,加入白名單攻擊者正常用戶服務(wù)器防火墻客戶端用戶輸入正確的驗(yàn)證碼HTTP重定向報(bào)文:請(qǐng)?jiān)L問HTTP響應(yīng):請(qǐng)輸入驗(yàn)證碼HTTP請(qǐng)求:訪問HTTPSFlood攻擊原理攻擊者通過代理、僵尸主機(jī)或者直接向目標(biāo)服務(wù)器發(fā)起大量的HTTPS連接,造成服務(wù)器資源耗盡,無(wú)法響應(yīng)正常的請(qǐng)求。這類攻擊稱為HTTPSFlood攻擊。HTTPS請(qǐng)求報(bào)文HTTPS響應(yīng)報(bào)文攻擊者……服務(wù)器處理大量攻擊者發(fā)送的HTTPS請(qǐng)求,導(dǎo)致系統(tǒng)資源耗盡,無(wú)法響應(yīng)正常請(qǐng)求。客戶端服務(wù)器HTTPS請(qǐng)求報(bào)文HTTPS響應(yīng)報(bào)文HTTPSFlood防范原理防火墻基于目的地址對(duì)目的端口為443的HTTPS報(bào)文(不區(qū)分請(qǐng)求或響應(yīng)報(bào)文)速率進(jìn)行統(tǒng)計(jì),當(dāng)目的IP相同且目的端口為443的HTTPS報(bào)文速率達(dá)到閾值時(shí),啟動(dòng)源認(rèn)證防御。防火墻代替服務(wù)器與客戶端完成三次握手,隨后對(duì)客戶端發(fā)送的Hello報(bào)文的關(guān)鍵字段進(jìn)行檢查,丟棄攻擊者報(bào)文,放通正常用戶報(bào)文(并加入白名單)。相同目的地址的HTTPS請(qǐng)求報(bào)文超過閾值,啟動(dòng)HTTPS報(bào)文源認(rèn)證防火墻代替服務(wù)器與客戶端完成三次握手發(fā)送Hello報(bào)文Hello報(bào)文命中白名單,自動(dòng)放行發(fā)送RST報(bào)文,斷開此連接攻擊者正常用戶服務(wù)器防火墻客戶端源IP命中白名單,客戶端直接與目標(biāo)服務(wù)器完成三次握手檢查Hello報(bào)文關(guān)鍵字,認(rèn)證失敗,丟棄報(bào)文防火墻代替服務(wù)器與客戶端完成三次握手發(fā)送Hello報(bào)文檢查Hello報(bào)文關(guān)鍵字,認(rèn)證通過,IP地址加入白名單,并斷開此連接DNSRequestFlood攻擊原理攻擊者向DNS服務(wù)器發(fā)送大量的域名解析請(qǐng)求(通常都是不存在的域名解析請(qǐng)求),導(dǎo)致DNS緩存服務(wù)器/授權(quán)服務(wù)器消耗大量系統(tǒng)資源,最終導(dǎo)致服務(wù)器癱瘓,無(wú)法對(duì)正常DNS請(qǐng)求作出回應(yīng)。這類攻擊稱為DNSRequestFlood攻擊。DNS請(qǐng)求報(bào)文(通常為不存在的域名)DNS回應(yīng)攻擊者……服務(wù)器處理大量攻擊者發(fā)送的DNS請(qǐng)求,導(dǎo)致系統(tǒng)資源耗盡,無(wú)法響應(yīng)正常DNS請(qǐng)求。客戶端DNS服務(wù)器DNS請(qǐng)求報(bào)文(通常為不存在的域名)DNS回應(yīng)DNSRequestFlood防范原理(DNS緩存服務(wù)器)針對(duì)DNS緩存服務(wù)器,在連續(xù)一段時(shí)間內(nèi),防火墻收到的具有相同目的地址的DNS請(qǐng)求報(bào)文數(shù)如果超過閾值,則啟動(dòng)DNS報(bào)文源認(rèn)證。防火墻強(qiáng)制讓客戶端以TCP報(bào)文發(fā)送DNS請(qǐng)求:如果是虛假源,則客戶端不會(huì)切換至TCP報(bào)文格式發(fā)送DNS請(qǐng)求,認(rèn)證失敗,防火墻拒絕后續(xù)DNS請(qǐng)求報(bào)文;如果是真實(shí)源,則客戶端會(huì)以TCP報(bào)文發(fā)送DNS請(qǐng)求,認(rèn)證通過,加入白名單,防火墻放行后續(xù)DNS請(qǐng)求報(bào)文。相同目的地址的DNS請(qǐng)求報(bào)文超過閾值,啟動(dòng)DNS報(bào)文源認(rèn)證DNS請(qǐng)求報(bào)文(UDP)DNS回應(yīng):請(qǐng)以TCP報(bào)文發(fā)送DNS請(qǐng)求DNS請(qǐng)求報(bào)文(TCP),匹配白名單,自動(dòng)放行認(rèn)證通過,加入白名單攻擊者正常用戶DNS緩存服務(wù)器防火墻客戶端DNS請(qǐng)求報(bào)文(UDP)DNS回應(yīng):請(qǐng)以TCP報(bào)文發(fā)送DNS請(qǐng)求SYN、SYN-ACK、RST報(bào)文交互DNS正常響應(yīng)(TCP)DNSRequestFlood防范原理(DNS授權(quán)服務(wù)器)針對(duì)DNS授權(quán)服務(wù)器,在連續(xù)一段時(shí)間內(nèi),防火墻收到的具有相同目的地址的DNS請(qǐng)求報(bào)文數(shù)如果超過閾值,則啟動(dòng)DNS報(bào)文源認(rèn)證。防火墻向客戶端發(fā)送DNS重定向報(bào)文:如果是虛假源,則不會(huì)回應(yīng)DNS重定向報(bào)文,認(rèn)證失敗,防火墻拒絕后續(xù)DNS請(qǐng)求報(bào)文;如果是真實(shí)源,則會(huì)正常響應(yīng)DNS重定向報(bào)文,認(rèn)證通過,加入白名單,防火墻放行后續(xù)DNS請(qǐng)求報(bào)文。相同目的地址的DNS請(qǐng)求報(bào)文超過閾值,啟動(dòng)DNS報(bào)文源認(rèn)證DNS請(qǐng)求報(bào)文DNS重定向報(bào)文(CNAME報(bào)文)DNS請(qǐng)求報(bào)文,匹配白名單,自動(dòng)放行認(rèn)證通過,加入白名單攻擊者DNS緩存服務(wù)器DNS授權(quán)服務(wù)器防火墻客戶端DNS請(qǐng)求報(bào)文正常響應(yīng)DNS重定向報(bào)文DNS正常響應(yīng)DNS重定向報(bào)文(CNAME報(bào)文)DNSReplyFlood攻擊原理攻擊者向DNS服務(wù)器發(fā)送大量的DNSReply報(bào)文,進(jìn)而消耗服務(wù)器資源,此類攻擊稱為DNSReplyFlood攻擊,攻擊可能造成的影響有:DNSReply報(bào)文把正常域名指向惡意IP地址,影響正常的DNS解析功能。大量DNSReply報(bào)文消耗帶寬資源、服務(wù)器系統(tǒng)資源,導(dǎo)致DNS服務(wù)器癱瘓,無(wú)法提供正常服務(wù)。DNSReply報(bào)文(把正常域名指向惡意IP地址)攻擊者……服務(wù)器緩存DNS記錄,造成正常域名解析錯(cuò)誤??蛻舳薉NS服務(wù)器服務(wù)器處理大量DNSReply報(bào)文,消耗系統(tǒng)資源。DNSReply報(bào)文(大量,占用網(wǎng)絡(luò)帶寬)DNSReply報(bào)文(大量,占用網(wǎng)絡(luò)帶寬)……DNSReplyFlood防范原理在連續(xù)一段時(shí)間內(nèi),防火墻收到的具有相同目的地址的DNS響應(yīng)報(bào)文數(shù)如果超過閾值,則啟動(dòng)DNS報(bào)文源認(rèn)證。防火墻構(gòu)造新的DNSRequest報(bào)文(包含QueryID和源端口)發(fā)送至源端:如果是虛假源,則不會(huì)回應(yīng)此DNSRequest報(bào)文,認(rèn)證失敗,防火墻拒絕DNS響應(yīng)報(bào)文;如果是真實(shí)源,則會(huì)正常響應(yīng)此DNSRequest報(bào)文,認(rèn)證通過,加入白名單,防火墻放行后續(xù)DNS響應(yīng)報(bào)文。相同目的地址的DNS響應(yīng)報(bào)文超過閾值,啟動(dòng)DNS報(bào)文源認(rèn)證DNSReply報(bào)文構(gòu)造DNSRequest報(bào)文(含QueryID和源端口)后續(xù)DNSReply報(bào)文,匹配白名單,自動(dòng)放行確認(rèn)QueryID和源端口匹配,認(rèn)證通過并加入白名單攻擊者DNS授權(quán)服務(wù)器DNS緩存服務(wù)器或其他主機(jī)防火墻客戶端響應(yīng)DNSRequest報(bào)文DNSReply報(bào)文構(gòu)造DNSRequest報(bào)文(含QueryID和源端口)UDPFlood攻擊原理UDP協(xié)議是一種無(wú)連接的服務(wù),攻擊者向服務(wù)器發(fā)送大量UDP協(xié)議數(shù)據(jù)包,如發(fā)送大量UDP報(bào)文沖擊DNS服務(wù)器、Radius認(rèn)證服務(wù)器、流媒體視頻服務(wù)器等,導(dǎo)致服務(wù)器帶寬和系統(tǒng)資源耗盡,無(wú)法提供正常服務(wù)。此類攻擊稱為UDPFlood攻擊。UDP報(bào)文(大量、高速)UDP響應(yīng)報(bào)文攻擊者……服務(wù)器處理攻擊者發(fā)送的大量UDP請(qǐng)求,導(dǎo)致系統(tǒng)資源耗盡,服務(wù)器癱瘓。客戶端服務(wù)器UDP報(bào)文(大量、高速)UDP響應(yīng)報(bào)文大量UDP報(bào)文占用網(wǎng)絡(luò)帶寬,造成網(wǎng)絡(luò)擁塞……UDPFlood防范原理(指紋學(xué)習(xí))UDPFlood攻擊報(bào)文具有一定的特點(diǎn),這些攻擊報(bào)文通常都擁有相同的特征字段,可以通過指紋學(xué)習(xí)的方式防御UDPFlood攻擊。在連續(xù)一段時(shí)間內(nèi),防火墻收到的具有相同目的地址的UDP報(bào)文數(shù)如果超過閾值,則觸發(fā)指紋學(xué)習(xí)。防火墻將攻擊報(bào)文的一段顯著特征學(xué)習(xí)為指紋后,匹配指紋的報(bào)文會(huì)被丟棄。相同目的地址的UDP報(bào)文超過閾值,觸發(fā)UDP指紋學(xué)習(xí)UDP報(bào)文UDP報(bào)文正常UDP報(bào)文未匹配指紋,正常轉(zhuǎn)發(fā)攻擊者正常用戶服務(wù)器防火墻客戶端觸發(fā)指紋學(xué)習(xí)根據(jù)指紋學(xué)習(xí)結(jié)果,丟棄匹配指紋的UDP報(bào)文UDP報(bào)文UDPFlood防范原理(限流)如果通過指紋學(xué)習(xí)方式仍然無(wú)法抵御UDPFlood攻擊,可以采用限流技術(shù)防范UDPFlood攻擊。限流技術(shù)將去往同一目的地址的UDP報(bào)文速率限制在一定閾值之內(nèi),直接丟棄超過閾值的UDP報(bào)文,以避免網(wǎng)絡(luò)擁塞。限流技術(shù)本身無(wú)法區(qū)分正常報(bào)文和攻擊報(bào)文,使用時(shí)可能影響正常業(yè)務(wù),推薦使用UDP指紋學(xué)習(xí)方式。UDP報(bào)文UDP報(bào)文攻擊者正常用戶服務(wù)器防火墻客戶端去往相同目的地址的UDP報(bào)文超出閾值,直接丟棄UDP報(bào)文UDP報(bào)文UDP報(bào)文UDP報(bào)文ICMPFlood攻擊原理實(shí)施ICMPFlood攻擊的攻擊者一般通過控制大量主機(jī),在短時(shí)間內(nèi)發(fā)送大量的超大ICMP報(bào)文到被攻擊目標(biāo),占用被攻擊目標(biāo)的網(wǎng)絡(luò)帶寬和系統(tǒng)資源,最終導(dǎo)致資源耗盡,業(yè)務(wù)不可用。此類型攻擊也會(huì)導(dǎo)致依靠會(huì)話轉(zhuǎn)發(fā)的網(wǎng)絡(luò)設(shè)備會(huì)話耗盡,引發(fā)網(wǎng)絡(luò)癱瘓。消耗服務(wù)器系統(tǒng)資源向目標(biāo)網(wǎng)絡(luò)發(fā)送大量的ICMP報(bào)文大量被控制的主機(jī)外部網(wǎng)絡(luò)Router服務(wù)器攻擊者消耗網(wǎng)絡(luò)設(shè)備系統(tǒng)資源占用服務(wù)器帶寬資源123ICMPFlood防范原理針對(duì)ICMPFlood攻擊,防火墻可以對(duì)ICMP報(bào)文進(jìn)行限流,將ICMP報(bào)文速率限制在一個(gè)較小的閾值范圍內(nèi),超出閾值的ICMP報(bào)文被防火墻直接丟棄。防火墻可以基于接口對(duì)ICMP報(bào)文進(jìn)行限流,也可基于目的IP地址對(duì)ICMP報(bào)文進(jìn)行限流。向目標(biāo)網(wǎng)絡(luò)發(fā)送大量的ICMP報(bào)文。大量被控制的主機(jī)外部網(wǎng)絡(luò)Router服務(wù)器攻擊者防火墻超出閾值的ICMP報(bào)文被防火墻丟棄。2DDoS攻擊檢測(cè)實(shí)驗(yàn)漏洞檢測(cè)配置實(shí)驗(yàn)關(guān)于本實(shí)驗(yàn)通過配置入侵檢測(cè)策略,實(shí)現(xiàn)DDoS攻擊的檢測(cè)。實(shí)驗(yàn)?zāi)康睦斫釪DoS攻擊的原理,練習(xí)入侵檢測(cè)策略的配置。實(shí)驗(yàn)背景Kali主機(jī)和靶機(jī)之間,通過防火墻設(shè)備進(jìn)行網(wǎng)絡(luò)連接,防火墻將連接靶機(jī)的流量,通過端口鏡像引流到入侵檢測(cè)設(shè)備。IDSge2LANAge3LANBge4LANCge2LANCens33LANBeth0LAN
AKali主機(jī)CentOS靶機(jī)入侵檢測(cè)防火墻/24/24漏洞檢測(cè)配置實(shí)驗(yàn)-基礎(chǔ)配置拓?fù)浯罱ɑA(chǔ)配置1、防火墻接口IP地址配置#啟動(dòng)“pikachu”
靶場(chǎng),sudo密碼centos[centos@localhost~]#sudodockerstartpikachuIDSge2LANAge3LANBge4LANCge2LANCens33LANBeth0LAN
AKali主機(jī)CentOS靶機(jī)入侵檢測(cè)防火墻/24/24漏洞檢測(cè)配置實(shí)驗(yàn)-基礎(chǔ)配置拓?fù)浯罱ɑA(chǔ)配置2、防火墻配置DHCPIDSge2LANAge3LANBge4LANCge2LANCens33LANBeth0LAN
AKali主機(jī)CentOS靶機(jī)入侵檢測(cè)防火墻/24/24漏洞檢測(cè)配置實(shí)驗(yàn)-基礎(chǔ)配置拓?fù)浯罱ɑA(chǔ)配置3、防火墻ge3接口配置鏡像接口引流IDSge2LANAge3LANBge4LANCge2LANCens33LANBe
溫馨提示
- 1. 本站所有資源如無(wú)特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- Target-Protein-Ligand-Linker-Conjugates-4-生命科學(xué)試劑-MCE-5926
- 1-2-Dihexanoyl-sn-glycero-3-PS-sodium-生命科學(xué)試劑-MCE-8684
- 二零二五年度離婚協(xié)議書中共同財(cái)產(chǎn)清算起訴狀
- 2025年度電力市場(chǎng)交易購(gòu)售電合同
- 二零二五年度大型賽事活動(dòng)合作2025年度營(yíng)銷合同
- 二零二五年度私人住宅裝修質(zhì)量與安全雙保障協(xié)議
- 2025年度離婚子女債務(wù)償還與財(cái)產(chǎn)分割執(zhí)行協(xié)議
- 2025年度煙酒企業(yè)社會(huì)責(zé)任履行與公益合作合同
- 二零二五年度文化創(chuàng)意產(chǎn)業(yè)銀行擔(dān)保協(xié)議
- 2025年度智慧社區(qū)建設(shè)采購(gòu)合同智能設(shè)備配置規(guī)范
- 北京市海淀區(qū)2024-2025學(xué)年八年級(jí)上學(xué)期期末考試數(shù)學(xué)試卷(含答案)
- 2025年廣西柳州市中級(jí)人民法院招錄聘用工作人員17人高頻重點(diǎn)提升(共500題)附帶答案詳解
- 2024年全國(guó)職業(yè)院校技能大賽高職組(研學(xué)旅行賽項(xiàng))考試題庫(kù)(含答案)
- 十八項(xiàng)核心制度
- 2025年物業(yè)公司安全生產(chǎn)工作計(jì)劃(5篇)
- 2025社保政策培訓(xùn)
- 電器儀表人員培訓(xùn)課件
- 2025年中小學(xué)春節(jié)安全教育主題班會(huì)課件
- 2023年工程制圖習(xí)題集
- 計(jì)量經(jīng)濟(jì)學(xué)練習(xí)題
- 2025年全國(guó)高考體育單招考試模擬政治試卷試題(含答案詳解)
評(píng)論
0/150
提交評(píng)論