图书介绍

信息安全培训教程 实验篇【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

信息安全培训教程 实验篇
  • 李剑编著 著
  • 出版社: 北京:北京邮电大学出版社
  • ISBN:756351564X
  • 出版时间:2008
  • 标注页数:175页
  • 文件大小:50MB
  • 文件页数:186页
  • 主题词:信息系统-安全技术-技术培训-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全培训教程 实验篇PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1部分 密码学实验实验1 PGP软件的使用3

1.1 概述3

1.1.1 PGP概述3

1.1.2 实验目的3

1.1.3 实验环境3

1.2 PGP的安装3

1.2.1 安装注意事项4

1.2.2 PGP的注册4

1.2.3 PGP的汉化6

1.2.4 使用前的设置7

1.3 使用PGP对邮件进行加密和解密8

1.3.1 为邮箱建立公私钥对9

1.3.2 邮件的加密发送11

1.3.3 邮件的接收解密13

1.4 使用PGP对文件进行加密、解密与签名14

1.4.1 使用对称加密算法进行加密与解密15

1.4.2 使用非对称加密算法进行加密与解密16

1.5 使用PGP对文件进行粉碎17

1.6 使用PGP注意事项18

1.7 思考题19

第2部分 黑客攻击实验实验2 Sniffer网络分析器23

2.1 概述23

2.1.1 Sniffer软件概述23

2.1.2 实验目的24

2.1.3 实验环境24

2.2 Sniffer软件使用简介25

2.2.1 基本功能设置25

2.2.2 设置捕获条件27

2.3 Sniffer软件使用实例29

2.4 使用Sniffer软件注意事项36

2.5 思考题36

实验3 SuperScan网络端口扫描37

3.1 概述37

3.1.1 SuperScan概述37

3.1.2 实验目的38

3.1.3 实验环境38

3.2 SuperScan软件使用实例38

3.2.1 锁定主机功能38

3.2.2 端口扫描功能40

3.2.3 Ping功能41

3.2.4 检测目标计算机是否被种植木马42

3.3 使用SuperScan软件注意事项42

3.4 思考题43

实验4 流光综合扫描及安全评估44

4.1 概述44

4.1.1 流光5软件概述44

4.1.2 实验目的45

4.1.3 实验环境45

4.2 使用流光5软件针对一个IP的扫描探测45

4.3 快速网段信息获取53

4.4 使用流光5软件注意事项54

4.5 思考题54

实验5 Shadow Security Scanner扫描器的使用55

5.1 概述55

5.1.1 SSS概述55

5.1.2 实验目的55

5.1.3 实验环境56

5.2 使用SSS进行安全扫描56

5.3 使用SSS软件注意事项65

5.4 思考题65

实验6 DoS/DDoS攻击66

6.1 概述66

6.1.1 DoS/DDoS概述66

6.1.2 实验目的69

6.1.3 实验环境69

6.2 UDP Flood攻击练习69

6.3 Land攻击练习71

6.4 采用DDoSer进行SYN Flood攻击练习72

6.5 CC攻击练习74

6.6 使用DoS/DDoS软件注意事项77

6.7 思考题77

实验7 黑雨邮箱密码破解器的使用78

7.1 概述78

7.1.1 黑雨邮箱破解软件概述78

7.1.2 实验目的78

7.1.3 实验环境78

7.2 使用黑雨邮箱破解软件破解邮箱密码79

7.3 使用黑雨邮箱破解软件注意事项82

7.4 思考题83

实验8 冰河木马的使用84

8.1 概述84

8.1.1 冰河木马概述84

8.1.2 实验目的85

8.1.3 实验环境85

8.2 冰河木马的使用与卸载86

8.2.1 冰河木马的使用86

8.2.2 冰河木马的卸载91

8.3 使用冰河木马注意事项93

8.4 思考题94

实验9 LC5账户口令破解95

9.1 概述95

9.1.1 LC5概述95

9.1.2 实验目的96

9.1.3 实验环境96

9.2 使用LC5软件来破解账户密码96

9.3 使用LC5软件注意事项102

9.4 思考题102

第3部分 网络层安全实验实验10 个人防火墙的使用105

10.1 概述105

10.1.1 诺顿个人防火墙概述105

10.1.2 实验目的105

10.1.3 实验环境105

10.2 使用诺顿个人防火墙禁止一个IP106

10.3 使用诺顿个人防火墙禁止一个端口109

10.4 诺顿个人防火墙的其他功能114

10.5 思考题114

实验11 虚拟专用网VPN技术115

11.1 概述115

11.1.1 VPN概述115

11.1.2 实验目的116

11.1.3 实验环境116

11.2 VPN的配置116

11.2.1 在Windows 2000服务器上配置VPN服务器端116

11.2.2 在Windows XP上配置VPN客户端123

11.2.3 VPN的连接126

11.3 配置VPN注意事项129

11.4 思考题129

实验12 入侵检测技术Snort的配置130

12.1 概述130

12.1.1 Snort概述130

12.1.2 实验目的132

12.1.3 实验环境132

12.2 使用Snort等软件来安装一个网络入侵检测系统132

12.3 Windows下Snort的使用142

12.4 配置Snort规则143

12.5 使用Snort的注意事项144

12.6 思考题144

第4部分 应用层安全实验实验13 文件恢复工具EasyRecovery的使用147

13.1 概述147

13.1.1 EasyRecovery概述147

13.1.2 实验目的148

13.1.3 实验环境148

13.2 使用EasyRecovery软件恢复一个删除的文件148

13.3 使用EasyRecovery软件注意事项151

13.4 思考题151

实验14 奇虎360安全卫士的使用152

14.1 实验概述152

14.1.1 奇虎360安全卫士概述152

14.1.2 实验目的153

14.1.3 实验环境153

14.2 使用奇虎360安全卫士删除恶意软件153

14.3 使用奇虎360安全卫士为操作系统打补丁155

14.4 使用奇虎360安全卫士软件注意事项157

14.5 思考题158

实验15 Windows下Web、FTP服务器安全配置159

15.1 概述159

15.1.1 IIS概述159

15.1.2 实验目的160

15.1.3 实验环境160

15.2 对Web、FTP服务器进行安全配置160

15.2.1 使用IIS建立安全的Web服务器160

15.2.2 使用IIS建立安全的FTP服务器165

15.2.3 使用IIS Lockdown对IIS进行安全加固170

15.3 Windows下的Web、FTP安全配置注意事项174

15.4 思考题174

参考文献175

热门推荐