当前位置:首页 > 工业技术
网络与信息安全实验教程
网络与信息安全实验教程

网络与信息安全实验教程PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:赵华伟,刘理争编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2012
  • ISBN:9787302268239
  • 页数:193 页
图书介绍:本书是作者根据多年在网络信息安全领域的教学、培训和技术实践,针对高等院校网络信息安全相关本科和研究生专业的教学特点和需求,从实用性的角度出发编写而成。
《网络与信息安全实验教程》目录

第1篇 基础篇 3

实验1 实验环境建设 3

1.1 实验目的与要求 3

1.2 实验环境 3

1.3 预备知识 3

1.4 实验内容 5

1.5 实验步骤 5

1.5. 1虚拟机的安装 5

1.5.2 Team的安装 12

1.6 实验思考 15

实验2 常见的系统命令 16

2.1 实验目的与要求 16

2.2 实验环境 16

2.3 预备知识 16

2.4 实验内容 16

2.5 实验步骤 16

2.6 实验思考 27

实验3 计算机的安全配置 28

3.1 实验目的与要求 28

3.2 实验环境 28

3.3 预备知识 28

3.4 实验内容 29

3.5 实验步骤 30

3.5.1 卸载和删除tlntsvr服务 30

3.5.2 使用Windows组策略对计算机进行安全配置 32

3.5.3 加固Windows抗DoS攻击能力 37

3.5.4 通过过滤ICMP报文阻止ICMP攻击 40

3.6 实验思考 43

第2篇 安全配置篇 47

实验4 NTFS文件系统实验 47

4.1 实验目的与要求 47

4.2 实验环境 47

4.3 预备知识 47

4.4 实验内容 49

4.5 实验步骤 49

4.5.1 查看NTFS的版本号 49

4.5.2 将FAT文件系统转化为NTFS文件系统 49

4.5.3 NTFS权限设置 51

4.6 实验思考 53

实验5 安全登录 54

5.1 实验目的与要求 54

5.2 实验环境 54

5.3 预备知识 54

5.3.1 登录及身份认证过程 54

5.3.2 SID 55

5.3.3 SAM 55

5.3.4 访问令牌 56

5.4 实验内容 56

5.5 实验步骤 56

5.5.1 查看管理员用户的SID 56

5.5.2 查看新建用户的SID 57

5.5.3 创建一个具有管理员权限的隐藏账户 58

5.6 实验思考 63

实验6 Windows账户与口令的安全设置 64

6.1 实验目的与要求 64

6.2 实验环境 64

6.3 预备知识 64

6.3.1 Windows的域安全策略 64

6.3.2 Windows的本地安全策略 65

6.3.3 Administrator和Guest账户 65

6.3.4 高强度登录密码 66

6.3.5 SYSKEY 66

6.4 实验内容 67

6.5 实验步骤 67

6.5.1 账户设置 67

6.5.2 本地安全策略设置 72

6.5.3 利用SYSKEY保护账户信息 76

6.6 实验思考 77

实验7 EFS实验 78

7.1 实验目的与要求 78

7.2 实验环境 78

7.3 预备知识 78

7.4 实验内容 80

7.5 实验步骤 80

7.5.1 利用EFS加密文件 80

7.5.2 证书的导出 83

7.5.3 数据恢复代理 85

7.6 实验思考 86

实验8 FTP访问权限实验 87

8.1 实验目的与要求 87

8.2 实验环境 87

8.3 预备知识 87

8.4 实验内容 89

8.5 实验步骤 89

8.5.1 安装FTP服务 89

8.5.2 设置FTP站点 89

8.5.3 设置FTP账户 90

8.5.4 设置匿名账户 94

8.5.5 FTP账户的访问权限 95

8.6 实验思考 98

实验9 网络嗅探实验 99

9.1 实验目的与要求 99

9.2 实验环境 99

9.3 预备知识 99

9.3.1 网络嗅探 99

9.3.2 ICMP协议 100

9.4 实验内容 102

9.5 实验步骤 102

9.5.1 ICMP协议数据的捕获 102

9.5.2 ICMP协议的分析 104

9.5.3 FTP协议数据的捕获和分析 106

9.6 实验思考 112

实验10 Outlook Express安全电子邮件 113

10.1 实验目的与要求 113

10.2 实验环境 113

10.3 预备知识 113

10.4 实验内容 115

10.5 实验步骤 116

10.5.1 申请电子邮件保护证书 116

10.5.2 证书的颁发 116

10.5.3 下载并在客户机中安装证书 119

10.5.4 配置Outlook Express 121

10.6 实验思考 126

实验11 SSH安全连接 127

11.1 实验目的与要求 127

11.2 实验环境 127

11.3 预备知识 127

11.3.1 服务器认证 128

11.3.2 用户认证 129

11.4 实验内容 129

11.5 实验步骤 129

11.5.1 如何使用口令访问SSH服务器 129

11.5.2 更新服务器的主密钥 134

11.6 实验思考 136

实验12 IIS安全配置实验 137

12.1 实验目的与要求 137

12.2 实验环境 137

12.3 预备知识 137

12.4 实验内容 138

12.5 实验步骤 138

12.5.1 IIS 6.0的安装 138

12.5.2 IIS相关安全配置 139

12.6 实验思考 144

实验13 Windows 2000系统中SSL的实现 145

13.1 实验目的与要求 145

13.2 实验环境 145

13.3 预备知识 145

13.3.1 SSL/TLS协议 145

13.3.2 HTTPS介绍 146

13.4 实验内容 146

13.5 实验步骤 147

13.5.1 证书服务安装 147

13.5.2 配置IIS服务器 147

13.5.3 申请服务器证书 150

13.5.4 证书颁发 152

13.5.5 证书安装 154

13.5.6 配置IIS中的SSL 154

13.5.7 测试SSL 155

13.6 实验思考 157

第3篇 攻击体会篇实验14 Windows账户与口令破解 161

14.1 实验目的与要求 161

14.2 实验环境 161

14.3 预备知识 161

14.3.1 身份认证机制 161

14.3.2 SAM(Security Accounts Manager) 162

14.3.3 Lophtcrack 5.0密码测试工具 163

14.4 实验内容 165

14.5 实验步骤 165

14.5.1 利用密码策略强制设置高强度密码 165

14.5.2 保护密码安全策略的设置 165

14.5.3 使用LC5测试密码 167

14.6 实验思考 171

实验15 ARP攻击实验 172

15.1 实验目的与要求 172

15.2 实验环境 172

15.3 预备知识 172

15.4 实验内容 174

15.5 实验步骤 174

15.6 实验思考 176

实验16 远程控制实验 177

16.1 实验目的与要求 177

16.2 实验环境 177

16.3 预备知识 177

16.4 实验内容 178

16.5 实验步骤 178

16.6 实验思考 180

实验17 Windows映像劫持技术 181

17.1 实验目的与要求 181

17.2 实验环境 181

17.3 预备知识 181

17.4 实验内容 183

17.5 实验步骤 183

17.5.1 映像劫持攻击 183

17.5.2 控制注册表的访问权 185

17.6 实验思考 186

实验18 SQL注入漏洞提权实验 187

18.1 实验目的与要求 187

18.2 实验环境 187

18.3 预备知识 187

18.4 实验内容 187

18.5 实验步骤 188

18.6 实验思考 192

参考文献 193

相关图书
作者其它书籍
返回顶部