搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
信息安全实验
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787121082566
  • 作      者:
    李剑,谭建龙,田华编著
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2009
收藏
编辑推荐
    《信息安全实验》适合于高等学校信息安全专业及相关专业本科学生进行信息安全实验,也适合于各企事业单位、公司员工进行信息安全方面的教育培训和技术研讨等。
展开
内容介绍
    本书作为信息安全方面的一本实验教材,讲述了信息安全方面一些最基本的实验内容。这些实验包括SuperScan网络端口扫描、流光综合扫描与安全评估、SSS综合扫描与安全评估、ISS扫描器的使用、N-Stalker网站安全扫描与评估、Sniffer网络嗅探器、DoS与DDoS攻击、黑雨软件破解邮箱密码、冰河木马的使用、LC5账号口令破解、Norton个人防火墙的使用、Windows下配置虚拟专用网VPN及入侵检测Snort系统、Windows操作系统安全配置及PGP软件的使用、文件恢复工具EasyRecovery的使用、360安全卫士的使用、Windows下Web和FTP服务器的安全配置。<br>    利用本书在做实验的时候,不需要购买防火墙、入侵检测、VPN等硬件设备。本书适合于高等学校信息安全专业及相关专业本科学生进行信息安全实验,也适合于各企事业单位、公司员工进行信息安全方面的教育培训和技术研讨等。
展开
精彩书摘
    实验1<br>    1.1  实验概述<br>    1.1.1  实验目的<br>    通过SuperScan的使用,了解网络端口扫描的工作原理及使用方法。<br>    1.1.2  实验环境<br>    一台安装有Windows XP或Windows 2000操作系统的主机和SuperScan软件。<br>    1.1.3  SuperScan概述<br>    虽然SuperScan是一款专门的IP和端口扫描软件,但它的额外功能还是很多的,是其他扫描器无法相比的。该软件具有以下功能:<br>    (1)通过Pin9来检验IP是不是在线;<br>    (2)IP和域名相互转换;<br>    (3)检验目标计算机提供的服务类别;<br>    (4)检验一定范围内目标计算机的在线和端口情况;<br>    (5)工具自定义列表检验目标计算机的在线和端口情况;<br>    (6)自定义要检验的端口,并可以保存为端口列表文件;<br>    (7)软件自带一个木马端口列表trojans.Ist,通过这个列表可以检测目标计算机是不是有木马,同时可以自定义修改该木马端口。<br>    可以看出,这款软件几乎具有与IP扫描有关的所有功能,并且每个功能都很专业。
展开
目录
实验1 SuperScan网络端口扫描<br>1.1 实验概述<br>1.1.1实验目的<br>1.1.2 实验环境<br>1.1.3 SuperScan概述<br>1.2 使用SuperScan进行网络端口扫描<br>1.2.1 锁定主机、端口扫描和木马扫描功能<br>1.2.2 Pin9功能<br>1.3 SuperScan软件使用注意事项<br>1.4 思考题<br><br>实验2 流光综合扫描与安全评估<br>2.1 实验概述<br>2.1.1 实验目的<br>2.1.2 实验环境<br>2.1.3 流光软件概述<br>2.2 流光功能<br>2.3 流光软件使用注意事项<br>2.4 思考题<br><br>实验3 SSS综合扫描与安全评估<br>3.1 实验概述<br>3.1.1 实验目的<br>3.1.2 实验环境<br>3.1.3 SSS概述<br>3.2 使用SSS进行扫描与评估<br>3.3 SSS软件使用注意事项<br>3.4 思考题<br><br>实验4 ISS扫描器的使用<br>4.1 实验概述<br>4.1.1 实验目的<br>4.1.2 实验环境<br>4.1.3 ISS扫描器概述<br>4.2 ISS扫描器的使用<br>4.3 ISS扫描器软件使用注意事项<br>4.4 思考题<br><br>实验5 N-Stalker网站安全扫描与评估<br>5.1 实验概述<br>5.1.1 实验目的<br>5.1.2 实验环境<br>5.1.3 N-Stalker概述<br>5.2 使用N-Stalker对网站进行扫描<br>5.3 防病毒软件使用注意事项<br>5.4 思考题<br>实验6 Sniffer网络嗅探器<br><br>6.1 实验概述<br>6.1.1 实验目的<br>6.1.2 实验环境<br>6.1.3 Sniffer概述<br>6.2 使用Sniffer简介<br>6.2.1 基本功能设置<br>6.2.2 设置数据包捕获条件<br>6.3 Sniffer软件的使用实验<br>6.3.1 实验目的<br>6.3.2 实验步骤<br>6.4 Sniffer软件使用注意事项<br>6.5 思考题<br><br>实验7 Dos与DDoS攻击<br>7.2 实验概述<br>7.1.1 实验目的<br>7.1.2 实验环境<br>7.1.3 DOS与DDOS攻击概述<br>7.2 DOS与DDOS实验操作<br>7.2.1 UDPFlooder攻击实验<br>7.2.2 Land攻击实验<br>7.2.3 使用DDOSer进行SYNFlood攻击实验<br>7.2.4 应用层DDOS攻击实验<br>7.3 DOS与DDOS攻击实验注意事项<br>7.4 思考题<br><br>实验8 黑雨软件破解邮箱密码<br>8.1 实验概述<br>8.l.l 实验目的<br>8.1.2 实验环境<br>8.1.3 黑雨软件概述<br>8.2 黑雨软件进行邮箱密码破解<br>8.3 黑雨软件使用注意事项<br>8.4 思考题<br><br>实验9 冰河木马的使用<br>9.1 实验概述<br>9.1.1 实验目的<br>9.1.2 实验环境<br>9.1.3 冰河木马概述<br>9.2 冰河木马的使用<br>9.2.1 冰河木马使用前注意事项<br>9.2.2 冰河木马的使用<br>9.2.3 冰河木马的卸载<br>9.3 冰河木马使用注意事项<br>9.4 思考题<br><br>实验10 LC5账号口令破解<br>10.1 实验概述<br>10.1.1 实验目的<br>10.1.2 实验环境<br>10.1.3 Lc5软件概述<br>10.2 使用Lc5进行操作系统口令破解<br>10.3 Lc5软件使用注意事项<br>10.4 思考题<br><br>实验11 Norton个人防火墙的使用<br>11.1 实验概述<br>11.1.1 实验目的<br>11.1.2 实验环境<br>11.1.3 Norton个人防火墙概述<br>11.2 Norton防火墙的使用<br>1l.2.l 使用Norton防火墙禁止一个IP<br>11.2.2 使用Norton防火墙禁止一个端口<br>11.3 Norton防火墙使用注意事项<br>11.4 思考题<br><br>实验12 Windows下配置虚拟专用网VPN<br>12.1 实验概述<br>12.1.1 实验目的<br>12.1.2 实验环境<br>12.1.3 虚拟专用网实验概述<br>12.2 Windows下配置虚拟专用网<br>12.2.1 虚拟网卡<br><br>实验13 Windows下配置入侵检测Snort系统<br>实验14 Windows操作系统安全配置<br>实验15 PGP软件的使用<br>实验16 文件恢复工具EasyRecovery的使用<br>实验17 360安全卫士的使用<br>实验18 Windows下Web、FTP服务器的安全配置<br>参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证