图书介绍
信息安全实验PDF|Epub|txt|kindle电子书版本网盘下载
![信息安全实验](https://www.shukui.net/cover/49/31243344.jpg)
- 李剑,谭建龙,田华编著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121082566
- 出版时间:2009
- 标注页数:220页
- 文件大小:38MB
- 文件页数:233页
- 主题词:信息系统-安全技术-教材
PDF下载
下载说明
信息安全实验PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
实验1 SuperScan网络端口扫描1
1.1实验概述2
实验目的2
实验环境2
SuperScan概述2
1.2使用SuperScan进行网络端口扫描2
锁定主机、端口扫描和木马扫描功能2
Ping功能8
1.3 SuperScan软件使用注意事项9
1.4思考题9
实验2 流光综合扫描与安全评估10
2.1实验概述11
实验目的11
实验环境11
流光软件概述11
2.2流光功能11
2.3流光软件使用注意事项22
2.4思考题22
实验3 SSS综合扫描与安全评估23
3.1实验概述24
实验目的24
实验环境24
SSS概述24
3.2使用SSS进行扫描与评估24
3.3 SSS软件使用注意事项29
3.4思考题29
实验4 ISS扫描器的使用30
4.1实验概述31
实验目的31
实验环境31
ISS扫描器概述31
4.2 ISS扫描器的使用31
4.3 ISS扫描器软件使用注意事项37
4.4思考题37
实验5 N-Stalker网站安全扫描与评估38
5.1实验概述39
实验目的39
实验环境39
N-Stalker概述39
5.2使用N-Stalker对网站进行扫描39
5.3防病毒软件使用注意事项45
5.4思考题45
实验6 Sniffer网络嗅探器46
6.1实验概述47
实验目的47
实验环境47
Sniffer概述47
6.2使用Sniffer简介48
基本功能设置48
设置数据包捕获条件51
6.3 Sniffer软件的使用实验53
实验目的53
实验步骤53
6.4 Sniffer软件使用注意事项60
6.5思考题60
实验7 Dos与DDoS攻击61
7.1实验概述62
实验目的62
实验环境62
DoS与DDoS攻击概述62
7.2 DoS与DDoS实验操作63
UDP Flooder攻击实验63
Land攻击实验63
使用DDoSer进行SYN Flood攻击实验64
应用层DDoS攻击实验65
7.3 DoS与DDoS攻击实验注意事项68
7.4思考题68
实验8 黑雨软件破解邮箱密码69
8.1实验概述70
实验目的70
实验环境70
黑雨软件概述70
8.2黑雨软件进行邮箱密码破解70
8.3黑雨软件使用注意事项75
8.4思考题75
实验9 冰河木马的使用76
9.1实验概述77
实验目的77
实验环境77
冰河木马概述77
9.2冰河木马的使用78
冰河木马使用前注意事项78
冰河木马的使用78
冰河木马的卸载84
9.3冰河木马使用注意事项84
9.4思考题84
实验10 LC5账号口令破解85
10.1实验概述86
实验目的86
实验环境86
LC5软件概述86
10.2使用LC5进行操作系统口令破解86
10.3 LC5软件使用注意事项93
10.4思考题93
实验11 Norton个人防火墙的使用94
11.1实验概述95
实验目的95
实验环境95
Norton个人防火墙概述95
11.2 Norton防火墙的使用95
使用Norton防火墙禁止一个IP95
使用Norton防火墙禁止一个端口97
11.3 Norton防火墙使用注意事项102
11.4思考题102
实验12 Windows下配置虚拟专用网VPN103
12.1实验概述104
实验目的104
实验环境104
虚拟专用网实验概述104
12.2 Windows下配置虚拟专用网104
虚拟网卡104
虚拟专用网服务器的配置107
虚拟专用网客户端的配置117
12.3配置虚拟专用网注意事项124
12.4思考题125
实验13 Windows下配置入侵检测Snort系统126
13.1实验概述127
实验目的127
实验环境127
Snort软件概述127
13.2使用Snort软件进行入侵检测系统的安装与配置127
Snort相关软件的安装127
Windows下Snort的使用141
Snort的配置142
13.3 Snort软件使用注意事项143
13.4思考题143
实验14 Windows操作系统安全配置144
14.1实验概述145
实验目的145
实验环境145
Windows XP操作系统安全概述145
14.2 Windows XP操作系统安全配置145
14.3 Windows XP操作系统安全配置注意事项166
14.4思考题166
实验15 PGP软件的使用167
15.1实验概述168
实验目的168
实验环境168
PGP软件概述168
15.2 PGP功能168
PGP软件的安装168
PGP软件的注册173
使用PGP进行邮件的加密和解密175
使用PGP对文件进行加密和解密184
使用PGP对文件进行粉碎188
15.3 PGP软件使用注意事项188
15.4思考题189
实验16 文件恢复工具EasyRecovery的使用190
16.1实验概述191
实验目的191
实验环境191
EasyRecovery软件概述191
16.2使用EasyRecovery进行文件恢复191
16.3 EasyRecovery软件使用注意事项196
16.4思考题196
实验17 360安全卫士的使用197
17.1实验概述198
实验目的198
实验环境198
360安全卫士概述198
17.2 360安全卫士使用说明198
使用360安全卫士删除恶意插件198
使用360安全卫士为操作系统打补丁201
17.3使用360安全卫士注意事项203
17.4思考题204
实验18 Windows下Web、FTP服务器的安全配置205
18.1实验概述206
实验目的206
实验环境206
Web与FTP服务器安全概述206
18.2 Web与FTP服务器安全实际操作206
IIS Web服务器的安全配置206
FTP服务器209
IIS Lockdown的配置213
18.3 Web与FTP服务安全使用注意事项219
18.4思考题219
参考文献220