当前位置:首页 > 工业技术
信息安全培训教程  实验篇
信息安全培训教程  实验篇

信息安全培训教程 实验篇PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:李剑编著
  • 出 版 社:北京:北京邮电大学出版社
  • 出版年份:2008
  • ISBN:756351564X
  • 页数:175 页
图书介绍:本书作者以在全国进行的100多期信息安全培训经验为基础,与另外一本书《信息安全培训教程(原理篇)》一起构成了一套完整的信息安全培训教程。
《信息安全培训教程 实验篇》目录

第1部分 密码学实验实验1 PGP软件的使用 3

1.1 概述 3

1.1.1 PGP概述 3

1.1.2 实验目的 3

1.1.3 实验环境 3

1.2 PGP的安装 3

1.2.1 安装注意事项 4

1.2.2 PGP的注册 4

1.2.3 PGP的汉化 6

1.2.4 使用前的设置 7

1.3 使用PGP对邮件进行加密和解密 8

1.3.1 为邮箱建立公私钥对 9

1.3.2 邮件的加密发送 11

1.3.3 邮件的接收解密 13

1.4 使用PGP对文件进行加密、解密与签名 14

1.4.1 使用对称加密算法进行加密与解密 15

1.4.2 使用非对称加密算法进行加密与解密 16

1.5 使用PGP对文件进行粉碎 17

1.6 使用PGP注意事项 18

1.7 思考题 19

第2部分 黑客攻击实验实验2 Sniffer网络分析器 23

2.1 概述 23

2.1.1 Sniffer软件概述 23

2.1.2 实验目的 24

2.1.3 实验环境 24

2.2 Sniffer软件使用简介 25

2.2.1 基本功能设置 25

2.2.2 设置捕获条件 27

2.3 Sniffer软件使用实例 29

2.4 使用Sniffer软件注意事项 36

2.5 思考题 36

实验3 SuperScan网络端口扫描 37

3.1 概述 37

3.1.1 SuperScan概述 37

3.1.2 实验目的 38

3.1.3 实验环境 38

3.2 SuperScan软件使用实例 38

3.2.1 锁定主机功能 38

3.2.2 端口扫描功能 40

3.2.3 Ping功能 41

3.2.4 检测目标计算机是否被种植木马 42

3.3 使用SuperScan软件注意事项 42

3.4 思考题 43

实验4 流光综合扫描及安全评估 44

4.1 概述 44

4.1.1 流光5软件概述 44

4.1.2 实验目的 45

4.1.3 实验环境 45

4.2 使用流光5软件针对一个IP的扫描探测 45

4.3 快速网段信息获取 53

4.4 使用流光5软件注意事项 54

4.5 思考题 54

实验5 Shadow Security Scanner扫描器的使用 55

5.1 概述 55

5.1.1 SSS概述 55

5.1.2 实验目的 55

5.1.3 实验环境 56

5.2 使用SSS进行安全扫描 56

5.3 使用SSS软件注意事项 65

5.4 思考题 65

实验6 DoS/DDoS攻击 66

6.1 概述 66

6.1.1 DoS/DDoS概述 66

6.1.2 实验目的 69

6.1.3 实验环境 69

6.2 UDP Flood攻击练习 69

6.3 Land攻击练习 71

6.4 采用DDoSer进行SYN Flood攻击练习 72

6.5 CC攻击练习 74

6.6 使用DoS/DDoS软件注意事项 77

6.7 思考题 77

实验7 黑雨邮箱密码破解器的使用 78

7.1 概述 78

7.1.1 黑雨邮箱破解软件概述 78

7.1.2 实验目的 78

7.1.3 实验环境 78

7.2 使用黑雨邮箱破解软件破解邮箱密码 79

7.3 使用黑雨邮箱破解软件注意事项 82

7.4 思考题 83

实验8 冰河木马的使用 84

8.1 概述 84

8.1.1 冰河木马概述 84

8.1.2 实验目的 85

8.1.3 实验环境 85

8.2 冰河木马的使用与卸载 86

8.2.1 冰河木马的使用 86

8.2.2 冰河木马的卸载 91

8.3 使用冰河木马注意事项 93

8.4 思考题 94

实验9 LC5账户口令破解 95

9.1 概述 95

9.1.1 LC5概述 95

9.1.2 实验目的 96

9.1.3 实验环境 96

9.2 使用LC5软件来破解账户密码 96

9.3 使用LC5软件注意事项 102

9.4 思考题 102

第3部分 网络层安全实验实验10 个人防火墙的使用 105

10.1 概述 105

10.1.1 诺顿个人防火墙概述 105

10.1.2 实验目的 105

10.1.3 实验环境 105

10.2 使用诺顿个人防火墙禁止一个IP 106

10.3 使用诺顿个人防火墙禁止一个端口 109

10.4 诺顿个人防火墙的其他功能 114

10.5 思考题 114

实验11 虚拟专用网VPN技术 115

11.1 概述 115

11.1.1 VPN概述 115

11.1.2 实验目的 116

11.1.3 实验环境 116

11.2 VPN的配置 116

11.2.1 在Windows 2000服务器上配置VPN服务器端 116

11.2.2 在Windows XP上配置VPN客户端 123

11.2.3 VPN的连接 126

11.3 配置VPN注意事项 129

11.4 思考题 129

实验12 入侵检测技术Snort的配置 130

12.1 概述 130

12.1.1 Snort概述 130

12.1.2 实验目的 132

12.1.3 实验环境 132

12.2 使用Snort等软件来安装一个网络入侵检测系统 132

12.3 Windows下Snort的使用 142

12.4 配置Snort规则 143

12.5 使用Snort的注意事项 144

12.6 思考题 144

第4部分 应用层安全实验实验13 文件恢复工具EasyRecovery的使用 147

13.1 概述 147

13.1.1 EasyRecovery概述 147

13.1.2 实验目的 148

13.1.3 实验环境 148

13.2 使用EasyRecovery软件恢复一个删除的文件 148

13.3 使用EasyRecovery软件注意事项 151

13.4 思考题 151

实验14 奇虎360安全卫士的使用 152

14.1 实验概述 152

14.1.1 奇虎360安全卫士概述 152

14.1.2 实验目的 153

14.1.3 实验环境 153

14.2 使用奇虎360安全卫士删除恶意软件 153

14.3 使用奇虎360安全卫士为操作系统打补丁 155

14.4 使用奇虎360安全卫士软件注意事项 157

14.5 思考题 158

实验15 Windows下Web、FTP服务器安全配置 159

15.1 概述 159

15.1.1 IIS概述 159

15.1.2 实验目的 160

15.1.3 实验环境 160

15.2 对Web、FTP服务器进行安全配置 160

15.2.1 使用IIS建立安全的Web服务器 160

15.2.2 使用IIS建立安全的FTP服务器 165

15.2.3 使用IIS Lockdown对IIS进行安全加固 170

15.3 Windows下的Web、FTP安全配置注意事项 174

15.4 思考题 174

参考文献 175

相关图书
作者其它书籍
返回顶部