当前位置:首页 > 工业技术
信息安全实验
信息安全实验

信息安全实验PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:李剑,谭建龙,田华编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2009
  • ISBN:9787121082566
  • 页数:220 页
图书介绍:本书作为信息安全方面的一本实验教材,讲述了信息安全方面一些最基本的实验内容。这些实验包括SuperScan网络端口扫描、流光综合扫描与安全评估、SSS综合扫描与安全评估、ISS扫描器的使用、N Stalker网站安全扫描与评估、Sniffer网络嗅探器、DoS与DDoS攻击、黑雨软件破解邮箱密码、冰河木马的使用、LC5账号口令破解、Norton个人防火墙的使用、Windows下配置虚拟专用网VPN及入侵检测Snort系统、Windows操作系统安全配置及PGP软件的使用、文件恢复工具EasyRecovery的使用、360安全卫士的使用、Windews下Web和FTP服务器的安全配置。利用本书在做实验的时候,不需要购买防火墙、入侵检测、VPN等硬件设备。本书适合于高等学校信息安全专业及相关专业本科生进行信息安全实验,也适合于各企事业单位、公司员工进行信息安全方面的教育培训和技术研讨等。
《信息安全实验》目录

实验1 SuperScan网络端口扫描 1

1.1实验概述 2

实验目的 2

实验环境 2

SuperScan概述 2

1.2使用SuperScan进行网络端口扫描 2

锁定主机、端口扫描和木马扫描功能 2

Ping功能 8

1.3 SuperScan软件使用注意事项 9

1.4思考题 9

实验2 流光综合扫描与安全评估 10

2.1实验概述 11

实验目的 11

实验环境 11

流光软件概述 11

2.2流光功能 11

2.3流光软件使用注意事项 22

2.4思考题 22

实验3 SSS综合扫描与安全评估 23

3.1实验概述 24

实验目的 24

实验环境 24

SSS概述 24

3.2使用SSS进行扫描与评估 24

3.3 SSS软件使用注意事项 29

3.4思考题 29

实验4 ISS扫描器的使用 30

4.1实验概述 31

实验目的 31

实验环境 31

ISS扫描器概述 31

4.2 ISS扫描器的使用 31

4.3 ISS扫描器软件使用注意事项 37

4.4思考题 37

实验5 N-Stalker网站安全扫描与评估 38

5.1实验概述 39

实验目的 39

实验环境 39

N-Stalker概述 39

5.2使用N-Stalker对网站进行扫描 39

5.3防病毒软件使用注意事项 45

5.4思考题 45

实验6 Sniffer网络嗅探器 46

6.1实验概述 47

实验目的 47

实验环境 47

Sniffer概述 47

6.2使用Sniffer简介 48

基本功能设置 48

设置数据包捕获条件 51

6.3 Sniffer软件的使用实验 53

实验目的 53

实验步骤 53

6.4 Sniffer软件使用注意事项 60

6.5思考题 60

实验7 Dos与DDoS攻击 61

7.1实验概述 62

实验目的 62

实验环境 62

DoS与DDoS攻击概述 62

7.2 DoS与DDoS实验操作 63

UDP Flooder攻击实验 63

Land攻击实验 63

使用DDoSer进行SYN Flood攻击实验 64

应用层DDoS攻击实验 65

7.3 DoS与DDoS攻击实验注意事项 68

7.4思考题 68

实验8 黑雨软件破解邮箱密码 69

8.1实验概述 70

实验目的 70

实验环境 70

黑雨软件概述 70

8.2黑雨软件进行邮箱密码破解 70

8.3黑雨软件使用注意事项 75

8.4思考题 75

实验9 冰河木马的使用 76

9.1实验概述 77

实验目的 77

实验环境 77

冰河木马概述 77

9.2冰河木马的使用 78

冰河木马使用前注意事项 78

冰河木马的使用 78

冰河木马的卸载 84

9.3冰河木马使用注意事项 84

9.4思考题 84

实验10 LC5账号口令破解 85

10.1实验概述 86

实验目的 86

实验环境 86

LC5软件概述 86

10.2使用LC5进行操作系统口令破解 86

10.3 LC5软件使用注意事项 93

10.4思考题 93

实验11 Norton个人防火墙的使用 94

11.1实验概述 95

实验目的 95

实验环境 95

Norton个人防火墙概述 95

11.2 Norton防火墙的使用 95

使用Norton防火墙禁止一个IP 95

使用Norton防火墙禁止一个端口 97

11.3 Norton防火墙使用注意事项 102

11.4思考题 102

实验12 Windows下配置虚拟专用网VPN 103

12.1实验概述 104

实验目的 104

实验环境 104

虚拟专用网实验概述 104

12.2 Windows下配置虚拟专用网 104

虚拟网卡 104

虚拟专用网服务器的配置 107

虚拟专用网客户端的配置 117

12.3配置虚拟专用网注意事项 124

12.4思考题 125

实验13 Windows下配置入侵检测Snort系统 126

13.1实验概述 127

实验目的 127

实验环境 127

Snort软件概述 127

13.2使用Snort软件进行入侵检测系统的安装与配置 127

Snort相关软件的安装 127

Windows下Snort的使用 141

Snort的配置 142

13.3 Snort软件使用注意事项 143

13.4思考题 143

实验14 Windows操作系统安全配置 144

14.1实验概述 145

实验目的 145

实验环境 145

Windows XP操作系统安全概述 145

14.2 Windows XP操作系统安全配置 145

14.3 Windows XP操作系统安全配置注意事项 166

14.4思考题 166

实验15 PGP软件的使用 167

15.1实验概述 168

实验目的 168

实验环境 168

PGP软件概述 168

15.2 PGP功能 168

PGP软件的安装 168

PGP软件的注册 173

使用PGP进行邮件的加密和解密 175

使用PGP对文件进行加密和解密 184

使用PGP对文件进行粉碎 188

15.3 PGP软件使用注意事项 188

15.4思考题 189

实验16 文件恢复工具EasyRecovery的使用 190

16.1实验概述 191

实验目的 191

实验环境 191

EasyRecovery软件概述 191

16.2使用EasyRecovery进行文件恢复 191

16.3 EasyRecovery软件使用注意事项 196

16.4思考题 196

实验17 360安全卫士的使用 197

17.1实验概述 198

实验目的 198

实验环境 198

360安全卫士概述 198

17.2 360安全卫士使用说明 198

使用360安全卫士删除恶意插件 198

使用360安全卫士为操作系统打补丁 201

17.3使用360安全卫士注意事项 203

17.4思考题 204

实验18 Windows下Web、FTP服务器的安全配置 205

18.1实验概述 206

实验目的 206

实验环境 206

Web与FTP服务器安全概述 206

18.2 Web与FTP服务器安全实际操作 206

IIS Web服务器的安全配置 206

FTP服务器 209

IIS Lockdown的配置 213

18.3 Web与FTP服务安全使用注意事项 219

18.4思考题 219

参考文献 220

相关图书
作者其它书籍
返回顶部