第1部分 密码学实验实验1 PGP软件的使用 3
1.1 概述 3
1.1.1 PGP概述 3
1.1.2 实验目的 3
1.1.3 实验环境 3
1.2 PGP的安装 3
1.2.1 安装注意事项 4
1.2.2 PGP的注册 4
1.2.3 PGP的汉化 6
1.2.4 使用前的设置 7
1.3 使用PGP对邮件进行加密和解密 8
1.3.1 为邮箱建立公私钥对 9
1.3.2 邮件的加密发送 11
1.3.3 邮件的接收解密 13
1.4 使用PGP对文件进行加密、解密与签名 14
1.4.1 使用对称加密算法进行加密与解密 15
1.4.2 使用非对称加密算法进行加密与解密 16
1.5 使用PGP对文件进行粉碎 17
1.6 使用PGP注意事项 18
1.7 思考题 19
第2部分 黑客攻击实验实验2 Sniffer网络分析器 23
2.1 概述 23
2.1.1 Sniffer软件概述 23
2.1.2 实验目的 24
2.1.3 实验环境 24
2.2 Sniffer软件使用简介 25
2.2.1 基本功能设置 25
2.2.2 设置捕获条件 27
2.3 Sniffer软件使用实例 29
2.4 使用Sniffer软件注意事项 36
2.5 思考题 36
实验3 SuperScan网络端口扫描 37
3.1 概述 37
3.1.1 SuperScan概述 37
3.1.2 实验目的 38
3.1.3 实验环境 38
3.2 SuperScan软件使用实例 38
3.2.1 锁定主机功能 38
3.2.2 端口扫描功能 40
3.2.3 Ping功能 41
3.2.4 检测目标计算机是否被种植木马 42
3.3 使用SuperScan软件注意事项 42
3.4 思考题 43
实验4 流光综合扫描及安全评估 44
4.1 概述 44
4.1.1 流光5软件概述 44
4.1.2 实验目的 45
4.1.3 实验环境 45
4.2 使用流光5软件针对一个IP的扫描探测 45
4.3 快速网段信息获取 53
4.4 使用流光5软件注意事项 54
4.5 思考题 54
实验5 Shadow Security Scanner扫描器的使用 55
5.1 概述 55
5.1.1 SSS概述 55
5.1.2 实验目的 55
5.1.3 实验环境 56
5.2 使用SSS进行安全扫描 56
5.3 使用SSS软件注意事项 65
5.4 思考题 65
实验6 DoS/DDoS攻击 66
6.1 概述 66
6.1.1 DoS/DDoS概述 66
6.1.2 实验目的 69
6.1.3 实验环境 69
6.2 UDP Flood攻击练习 69
6.3 Land攻击练习 71
6.4 采用DDoSer进行SYN Flood攻击练习 72
6.5 CC攻击练习 74
6.6 使用DoS/DDoS软件注意事项 77
6.7 思考题 77
实验7 黑雨邮箱密码破解器的使用 78
7.1 概述 78
7.1.1 黑雨邮箱破解软件概述 78
7.1.2 实验目的 78
7.1.3 实验环境 78
7.2 使用黑雨邮箱破解软件破解邮箱密码 79
7.3 使用黑雨邮箱破解软件注意事项 82
7.4 思考题 83
实验8 冰河木马的使用 84
8.1 概述 84
8.1.1 冰河木马概述 84
8.1.2 实验目的 85
8.1.3 实验环境 85
8.2 冰河木马的使用与卸载 86
8.2.1 冰河木马的使用 86
8.2.2 冰河木马的卸载 91
8.3 使用冰河木马注意事项 93
8.4 思考题 94
实验9 LC5账户口令破解 95
9.1 概述 95
9.1.1 LC5概述 95
9.1.2 实验目的 96
9.1.3 实验环境 96
9.2 使用LC5软件来破解账户密码 96
9.3 使用LC5软件注意事项 102
9.4 思考题 102
第3部分 网络层安全实验实验10 个人防火墙的使用 105
10.1 概述 105
10.1.1 诺顿个人防火墙概述 105
10.1.2 实验目的 105
10.1.3 实验环境 105
10.2 使用诺顿个人防火墙禁止一个IP 106
10.3 使用诺顿个人防火墙禁止一个端口 109
10.4 诺顿个人防火墙的其他功能 114
10.5 思考题 114
实验11 虚拟专用网VPN技术 115
11.1 概述 115
11.1.1 VPN概述 115
11.1.2 实验目的 116
11.1.3 实验环境 116
11.2 VPN的配置 116
11.2.1 在Windows 2000服务器上配置VPN服务器端 116
11.2.2 在Windows XP上配置VPN客户端 123
11.2.3 VPN的连接 126
11.3 配置VPN注意事项 129
11.4 思考题 129
实验12 入侵检测技术Snort的配置 130
12.1 概述 130
12.1.1 Snort概述 130
12.1.2 实验目的 132
12.1.3 实验环境 132
12.2 使用Snort等软件来安装一个网络入侵检测系统 132
12.3 Windows下Snort的使用 142
12.4 配置Snort规则 143
12.5 使用Snort的注意事项 144
12.6 思考题 144
第4部分 应用层安全实验实验13 文件恢复工具EasyRecovery的使用 147
13.1 概述 147
13.1.1 EasyRecovery概述 147
13.1.2 实验目的 148
13.1.3 实验环境 148
13.2 使用EasyRecovery软件恢复一个删除的文件 148
13.3 使用EasyRecovery软件注意事项 151
13.4 思考题 151
实验14 奇虎360安全卫士的使用 152
14.1 实验概述 152
14.1.1 奇虎360安全卫士概述 152
14.1.2 实验目的 153
14.1.3 实验环境 153
14.2 使用奇虎360安全卫士删除恶意软件 153
14.3 使用奇虎360安全卫士为操作系统打补丁 155
14.4 使用奇虎360安全卫士软件注意事项 157
14.5 思考题 158
实验15 Windows下Web、FTP服务器安全配置 159
15.1 概述 159
15.1.1 IIS概述 159
15.1.2 实验目的 160
15.1.3 实验环境 160
15.2 对Web、FTP服务器进行安全配置 160
15.2.1 使用IIS建立安全的Web服务器 160
15.2.2 使用IIS建立安全的FTP服务器 165
15.2.3 使用IIS Lockdown对IIS进行安全加固 170
15.3 Windows下的Web、FTP安全配置注意事项 174
15.4 思考题 174
参考文献 175