注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全信息安全实验

信息安全实验

信息安全实验

定 价:¥25.00

作 者: 李剑,谭建龙,田华 编著
出版社: 电子工业出版社
丛编项:
标 签: 经典古籍

购买这本书可以去


ISBN: 9787121082566 出版时间: 2009-03-01 包装: 平装
开本: 16开 页数: 219 字数:  

内容简介

  本书作为信息安全方面的一本实验教材,讲述了信息安全方面一些最基本的实验内容。这些实验包括SuperScan网络端口扫描、流光综合扫描与安全评估、SSS综合扫描与安全评估、ISS扫描器的使用、N-Stalker网站安全扫描与评估、Sniffer网络嗅探器、DoS与DDoS攻击、黑雨软件破解邮箱密码、冰河木马的使用、LC5账号口令破解、Norton个人防火墙的使用、Windows下配置虚拟专用网VPN及入侵检测Snort系统、Windows操作系统安全配置及PGP软件的使用、文件恢复工具EasyRecovery的使用、360安全卫士的使用、Windows下Web和FTP服务器的安全配置。利用本书在做实验的时候,不需要购买防火墙、入侵检测、VPN等硬件设备。本书适合于高等学校信息安全专业及相关专业本科学生进行信息安全实验,也适合于各企事业单位、公司员工进行信息安全方面的教育培训和技术研讨等。

作者简介

暂缺《信息安全实验》作者简介

图书目录

实验1 SuperScan网络端口扫描
1.1 实验概述
1.1.1实验目的
1.1.2 实验环境
1.1.3 SuperScan概述
1.2 使用SuperScan进行网络端口扫描
1.2.1 锁定主机、端口扫描和木马扫描功能
1.2.2 Pin9功能
1.3 SuperScan软件使用注意事项
1.4 思考题
实验2 流光综合扫描与安全评估
2.1 实验概述
2.1.1 实验目的
2.1.2 实验环境
2.1.3 流光软件概述
2.2 流光功能
2.3 流光软件使用注意事项
2.4 思考题
实验3 SSS综合扫描与安全评估
3.1 实验概述
3.1.1 实验目的
3.1.2 实验环境
3.1.3 SSS概述
3.2 使用SSS进行扫描与评估
3.3 SSS软件使用注意事项
3.4 思考题
实验4 ISS扫描器的使用
4.1 实验概述
4.1.1 实验目的
4.1.2 实验环境
4.1.3 ISS扫描器概述
4.2 ISS扫描器的使用
4.3 ISS扫描器软件使用注意事项
4.4 思考题
实验5 N-Stalker网站安全扫描与评估
5.1 实验概述
5.1.1 实验目的
5.1.2 实验环境
5.1.3 N-Stalker概述
5.2 使用N-Stalker对网站进行扫描
5.3 防病毒软件使用注意事项
5.4 思考题
实验6 Sniffer网络嗅探器
6.1 实验概述
6.1.1 实验目的
6.1.2 实验环境
6.1.3 Sniffer概述
6.2 使用Sniffer简介
6.2.1 基本功能设置
6.2.2 设置数据包捕获条件
6.3 Sniffer软件的使用实验
6.3.1 实验目的
6.3.2 实验步骤
6.4 Sniffer软件使用注意事项
6.5 思考题
实验7 Dos与DDoS攻击
7.2 实验概述
7.1.1 实验目的
7.1.2 实验环境
7.1.3 DOS与DDOS攻击概述
7.2 DOS与DDOS实验操作
7.2.1 UDPFlooder攻击实验
7.2.2 Land攻击实验
7.2.3 使用DDOSer进行SYNFlood攻击实验
7.2.4 应用层DDOS攻击实验
7.3 DOS与DDOS攻击实验注意事项
7.4 思考题
实验8 黑雨软件破解邮箱密码
8.1 实验概述
8.l.l 实验目的
8.1.2 实验环境
8.1.3 黑雨软件概述
8.2 黑雨软件进行邮箱密码破解
8.3 黑雨软件使用注意事项
8.4 思考题
实验9 冰河木马的使用
9.1 实验概述
9.1.1 实验目的
9.1.2 实验环境
9.1.3 冰河木马概述
9.2 冰河木马的使用
9.2.1 冰河木马使用前注意事项
9.2.2 冰河木马的使用
9.2.3 冰河木马的卸载
9.3 冰河木马使用注意事项
9.4 思考题
实验10 LC5账号口令破解
10.1 实验概述
10.1.1 实验目的
10.1.2 实验环境
10.1.3 Lc5软件概述
10.2 使用Lc5进行操作系统口令破解
10.3 Lc5软件使用注意事项
10.4 思考题
实验11 Norton个人防火墙的使用
11.1 实验概述
11.1.1 实验目的
11.1.2 实验环境
11.1.3 Norton个人防火墙概述
11.2 Norton防火墙的使用
1l.2.l 使用Norton防火墙禁止一个IP
11.2.2 使用Norton防火墙禁止一个端口
11.3 Norton防火墙使用注意事项
11.4 思考题
实验12 Windows下配置虚拟专用网VPN
12.1 实验概述
12.1.1 实验目的
12.1.2 实验环境
12.1.3 虚拟专用网实验概述
12.2 Windows下配置虚拟专用网
12.2.1 虚拟网卡
实验13 Windows下配置入侵检测Snort系统
实验14 Windows操作系统安全配置
实验15 PGP软件的使用
实验16 文件恢复工具EasyRecovery的使用
实验17 360安全卫士的使用
实验18 Windows下Web、FTP服务器的安全配置
参考文献

本目录推荐