实训项目资源计算机病毒的查杀与防火墙的配置一、实训目的:1.熟练掌握计算机病毒查杀;2.掌握防火墙配置二、实训内容:1. 了解常见计算机病毒2. 了解常见木马与蠕虫病毒3. 熟悉病毒的查杀4. 了解防火墙5. 知道访问控制与安全策略操作6. 会打补丁、升级三、所需设备:计算机,实训用的杀毒软件,防火墙。四、所需知识和技能1. 所需知识:网络安全技术,病毒的分类和危害性,杀毒软件的作用,防火墙的作用。2. 所需能力:有一定的上网经验和中毒经验,识别杀毒软件与防火墙,杀毒软件与防火墙的设置。五、实训步骤:( 一).计算机病毒查杀1. 计算机病毒计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。2. 木马特洛伊木马 ( 以下简称木马 ),英文叫做“ Trojan house ”,其名称取自希腊神话的特洛伊木马记。它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。3. 蠕虫蠕虫 (Worm)是通过分布式网络来扩散传播特定的信息或错误,进而造成网络服务遭到拒绝并发生死锁。1982 年,Shock 和 Hupp根据 The Shockwave Rider 一书中的一种概念提出了一种“蠕虫”(Worm)程序的思想。这种“蠕虫”程序常驻于一台或多台机器中,并有自动重新定位(autorelocation)的能力。 假如它检测到网络中的某台机器未被占用,它就把自身的一个拷贝(一个程序段 ) 发送给那台机器。 每个程序段都能把自身的拷贝重新定位于另一台机器中,并且能识别它占用的哪台机器。4. 病毒查杀( 二). 防火墙配置1.瑞星杀毒软件的安装由于软件的不断推出新的版本,如下的画面只能做为在安装不同版 本 的 杀 毒 软 件 时 进 行 参 考 。 若 想 了 解 最 新 的 版 本 安 装 情 况 , 可 到http://csc.rising.com.cn/KnowledgeBase/ProductSupport/demo.htm#这个网站下载...