图书介绍

信息安全实验PDF|Epub|txt|kindle电子书版本网盘下载

信息安全实验
  • 李剑,谭建龙,田华编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121082566
  • 出版时间:2009
  • 标注页数:220页
  • 文件大小:38MB
  • 文件页数:233页
  • 主题词:信息系统-安全技术-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全实验PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

实验1 SuperScan网络端口扫描1

1.1实验概述2

实验目的2

实验环境2

SuperScan概述2

1.2使用SuperScan进行网络端口扫描2

锁定主机、端口扫描和木马扫描功能2

Ping功能8

1.3 SuperScan软件使用注意事项9

1.4思考题9

实验2 流光综合扫描与安全评估10

2.1实验概述11

实验目的11

实验环境11

流光软件概述11

2.2流光功能11

2.3流光软件使用注意事项22

2.4思考题22

实验3 SSS综合扫描与安全评估23

3.1实验概述24

实验目的24

实验环境24

SSS概述24

3.2使用SSS进行扫描与评估24

3.3 SSS软件使用注意事项29

3.4思考题29

实验4 ISS扫描器的使用30

4.1实验概述31

实验目的31

实验环境31

ISS扫描器概述31

4.2 ISS扫描器的使用31

4.3 ISS扫描器软件使用注意事项37

4.4思考题37

实验5 N-Stalker网站安全扫描与评估38

5.1实验概述39

实验目的39

实验环境39

N-Stalker概述39

5.2使用N-Stalker对网站进行扫描39

5.3防病毒软件使用注意事项45

5.4思考题45

实验6 Sniffer网络嗅探器46

6.1实验概述47

实验目的47

实验环境47

Sniffer概述47

6.2使用Sniffer简介48

基本功能设置48

设置数据包捕获条件51

6.3 Sniffer软件的使用实验53

实验目的53

实验步骤53

6.4 Sniffer软件使用注意事项60

6.5思考题60

实验7 Dos与DDoS攻击61

7.1实验概述62

实验目的62

实验环境62

DoS与DDoS攻击概述62

7.2 DoS与DDoS实验操作63

UDP Flooder攻击实验63

Land攻击实验63

使用DDoSer进行SYN Flood攻击实验64

应用层DDoS攻击实验65

7.3 DoS与DDoS攻击实验注意事项68

7.4思考题68

实验8 黑雨软件破解邮箱密码69

8.1实验概述70

实验目的70

实验环境70

黑雨软件概述70

8.2黑雨软件进行邮箱密码破解70

8.3黑雨软件使用注意事项75

8.4思考题75

实验9 冰河木马的使用76

9.1实验概述77

实验目的77

实验环境77

冰河木马概述77

9.2冰河木马的使用78

冰河木马使用前注意事项78

冰河木马的使用78

冰河木马的卸载84

9.3冰河木马使用注意事项84

9.4思考题84

实验10 LC5账号口令破解85

10.1实验概述86

实验目的86

实验环境86

LC5软件概述86

10.2使用LC5进行操作系统口令破解86

10.3 LC5软件使用注意事项93

10.4思考题93

实验11 Norton个人防火墙的使用94

11.1实验概述95

实验目的95

实验环境95

Norton个人防火墙概述95

11.2 Norton防火墙的使用95

使用Norton防火墙禁止一个IP95

使用Norton防火墙禁止一个端口97

11.3 Norton防火墙使用注意事项102

11.4思考题102

实验12 Windows下配置虚拟专用网VPN103

12.1实验概述104

实验目的104

实验环境104

虚拟专用网实验概述104

12.2 Windows下配置虚拟专用网104

虚拟网卡104

虚拟专用网服务器的配置107

虚拟专用网客户端的配置117

12.3配置虚拟专用网注意事项124

12.4思考题125

实验13 Windows下配置入侵检测Snort系统126

13.1实验概述127

实验目的127

实验环境127

Snort软件概述127

13.2使用Snort软件进行入侵检测系统的安装与配置127

Snort相关软件的安装127

Windows下Snort的使用141

Snort的配置142

13.3 Snort软件使用注意事项143

13.4思考题143

实验14 Windows操作系统安全配置144

14.1实验概述145

实验目的145

实验环境145

Windows XP操作系统安全概述145

14.2 Windows XP操作系统安全配置145

14.3 Windows XP操作系统安全配置注意事项166

14.4思考题166

实验15 PGP软件的使用167

15.1实验概述168

实验目的168

实验环境168

PGP软件概述168

15.2 PGP功能168

PGP软件的安装168

PGP软件的注册173

使用PGP进行邮件的加密和解密175

使用PGP对文件进行加密和解密184

使用PGP对文件进行粉碎188

15.3 PGP软件使用注意事项188

15.4思考题189

实验16 文件恢复工具EasyRecovery的使用190

16.1实验概述191

实验目的191

实验环境191

EasyRecovery软件概述191

16.2使用EasyRecovery进行文件恢复191

16.3 EasyRecovery软件使用注意事项196

16.4思考题196

实验17 360安全卫士的使用197

17.1实验概述198

实验目的198

实验环境198

360安全卫士概述198

17.2 360安全卫士使用说明198

使用360安全卫士删除恶意插件198

使用360安全卫士为操作系统打补丁201

17.3使用360安全卫士注意事项203

17.4思考题204

实验18 Windows下Web、FTP服务器的安全配置205

18.1实验概述206

实验目的206

实验环境206

Web与FTP服务器安全概述206

18.2 Web与FTP服务器安全实际操作206

IIS Web服务器的安全配置206

FTP服务器209

IIS Lockdown的配置213

18.3 Web与FTP服务安全使用注意事项219

18.4思考题219

参考文献220

热门推荐