当前位置:首页 > 工业技术
网络安全基础实验指导  引进版
网络安全基础实验指导  引进版

网络安全基础实验指导 引进版PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:(美)Paul Cretaro著;王强,卢泉等译
  • 出 版 社:北京:高等教育出版社
  • 出版年份:2005
  • ISBN:7040167182
  • 页数:242 页
图书介绍:本书译自美国职业教育教材。本书为《网络安全基础》一书配套的实验指导书。包括主教材相应的实验。本书主要内容有:概述、验证、攻击和有害代码、远程访问、电子邮件、Web安全、目录和文件传输服务、无线和瞬时报文、设备、介质、网络安全拓扑学、入侵检测、安全基线、密码、物理安全、灾难恢复和业务连续性、计算机的法律问题和更进一步的话题。
《网络安全基础实验指导 引进版》目录

第一章 安全概述 5

实验1.1 使用NTFS文件系统保护本地资源 5

实验1.2 数据的保密性 7

实验1.3 数据的可用性 11

实验1.4 数据的完整性 14

实验1.5 数据加密 16

第二章 身份验证 19

实验2.1 利用Windows 2000本地口令策略设置口令长度 19

实验2.2 利用Windows 2000本地口令策略设置口令的复杂性 22

实验2.3 防止显示最后登录名 24

实验2.4 设置账号封锁策略 27

实验2.5 使用RunAs命令来绕过安全 30

第三章 攻击和恶意代码 34

实验3.1 用AT命令来启动系统进程 34

实验3.2 研究DoS和DDoS攻击 37

实验3.3 研究CPUHOG DoS攻击 39

实验3.4 研究NetBus特洛伊木马 40

实验3.5 从被感染系统删除NetBus 42

第四章 远程访问 45

实验4.1 启用拨号访问 45

实验4.2 配置Windows 2000 VPN服务器 47

实验4.3 用PPTP连接VPN服务器 51

实验4.4 用L2TP连接VPN服务器 53

实验4.5 配置远程访问策略 55

第五章 电子邮件 58

实验5.1 安装Hotmail和PGP并配置PGP选项 58

实验5.2 防止PGP缓存密码 63

实验5.3 导出公开密钥 66

实验5.4 发送匿名电子邮件 68

实验5.5 创建隐藏的、恶意的文件附件 71

第六章 Web安全 73

实验6.1 配置Microsoft Internet Explorer安全性 73

实验6.2 配置Microsoft InternetExplorer保密性 77

实验6.3 配置Microsoft Internet Explorer内容过滤 80

实验6.4 配置Microsoft Internet Explorer高级安全设置 85

实验6.5 手动阻止Web站点和弹出广告 88

第七章 目录和文件传输服务 92

实验7.1 在Windows 2000上安装FTP服务器 92

实验7.2 建立一个新的FTP站点 95

实验7.3 控制对FTP站点的访问 99

实验7.4 建立FTP提示信息 101

实验7.5 配置FTP、TCP/IP限制 103

第八章 无线和即时通信 107

实验8.1 安装Cisco Aironet 340 WAP 107

实验8.2 禁止Telnet访问Aironet WAP 111

实验8.3 启用Aironet用户管理器 113

实验8.4 给Aironet增加管理级用户 117

实验8.5 恢复Aironet厂家默认设置 119

第九章 设备 123

实验9.1 安装Windows 2000、Service Packs和热修复程序 123

实验9.2 保护系统账号数据库 127

实验9.3 配置复杂口令和其他安全设置 129

实验9.4 配置服务和进程 131

实验9.5 配置网络设置 133

第十章 媒介 138

实验10.1 传输NTFS加密文件 138

实验10.2 安装和运行LSoft ZDelete和Bitmart Restorer2000 141

实验10.3 使用LSoft ZDelete自动清除器——Disk Wiper 145

实验10.4 安装微软网络监视器 148

实验10.5 使用微软网络监视器来嗅探FTP会话 151

第十一章 网络安全布局 154

实验11.1 安装RRAS和NAT 154

实验11.2 配置访问Internet客户端 159

实验11.3 配置输出过滤器以阻拦Internet访问 161

实验11.4 配置输入过滤器阻拦本地FTP访问 166

实验11.5 配置VLAN 168

第十二章 入侵检测 173

实验12.1 安装基于Windows系统的Snort 173

实验12.2 用Snort捕获数据包 175

实验12.3 建立Snort规则集合 179

实验12.4 用IDSCenter作为Snort前端 183

实验12.5 建立一个简单的蜂蜜罐 188

第十三章 安全基线 191

实验13.1 定义Windows 2000安全模板 191

实验13.2 管理Windows 2000安全模板 195

实验13.3 利用IIS Lockdown向导 198

实验13.4 重置由IIS Lockdown和安全模板做的修改 203

实验13.5 利用Microsoft基线安全分析器 205

第十四章 密码学 209

实验14.1 安装证书服务器 209

实验14.2 安装客户端证书 212

实验14.3 管理证书服务器 216

实验14.4 管理个人证书 219

实验14.5 管理证书的撤销 222

第十五章 物理安全 225

实验15.1 物理屏障 225

实验15.2 生物鉴定学 227

实验15.3 环境 229

实验15.4 社会工程学 230

第十六章 灾难恢复和业务连续性 233

案例研究:Acme Cleansers 233

实验16.1 建立安全策略 234

第十七章 计算机取证及高级话题 238

案例研究:Acme Books 238

实验17.1 实施风险分析 239

相关图书
作者其它书籍
返回顶部