信息安全实验

出版时间:2009-3  出版社:电子工业出版社  作者:李剑,谭建龙,田华 编著  页数:219  
Tag标签:无  

前言

为了解决信息领域中的使用安全问题,达到“普及信息安全知识”这一目的,作者编写了《信息安全实验》这本教材。本书讲述了信息安全方面一些最基本的实验内容。利用本书在做实验的时候,不需要购买防火墙、入侵检测、vPN等硬件设备。本书适合于信息安全相关专业本科学生进行信息安全实验,也适合于各企事业单位、公司员工进行信息安全方面的教育培训和技术研讨等。在讲解时,教师可以根据所要教的对象来选择要教的内容及其深度。全书包括18个实验。实验1是SuperScan网络端口扫描,主要讲述了如何使用SuperScan软件进行网络端口扫描。实验2是流光综合扫描与安全评估,主要讲述了如何采用流光综合扫描软件,对目标计算机进行综合扫描探测。实验3是SSS综合扫描与安全评估,主要讲述了如何采用国外优秀综合扫描软件SSS对目标计算机进行综合扫描探测。实验4是ISS扫描器的使用,主要讲述了如何采用国外优秀综合扫描软件ISS对目标计算机进行综合扫描探测。实验5是N-Stalker网站安全扫描与评估,主要讲述了如何采用目前最优秀的网站扫描工具N-Stalker对网站进行安全扫描。实验6是Sniffer网络嗅探器,主要讲述了如何采用Sniffer软件对网络数据包进行嗅探、分析。实验7是DOS与DDOS攻击,主要讲述了一些典型的DOS攻击和DDOS攻击的实验,包括Land攻击、UDP Floodet攻击、CC攻击等。实验8是黑雨软件破解邮箱密码,主要讲述了如何使用黑雨软件来破解电子邮箱密码。实验9是冰河木马的使用,主要讲述了如何使用冰河木马来控制别人的计算机,了解木马的工作原理等。实验10是LC5账号口令破解,主要讲述了如何使用LC5软件对操作系统口令进行破解。实验11是Norton个人防火墙的使用,以Norton个人防火墙为例子,讲述了如何使用防火墙封锁一个IP或一个端口。实验12是Windows下配置虚拟专用网vPN,主要讲述了如何在Windows下配置VPN的服务器和客户端。实验13是Windows下配置入侵检测snort系统,主要讲述了如何在windows下配置入侵检测Snort系统。实验14是Windows操作系统安全配置,主要讲述了windows操作系统下一些安全配置。实验15是PGP软件的使用,主要讲述了PGP软件的使用,包括加解密邮件、加解密文件、文件粉碎等。

内容概要

本书作为信息安全方面的一本实验教材,讲述了信息安全方面一些最基本的实验内容。这些实验包括SuperScan网络端口扫描、流光综合扫描与安全评估、SSS综合扫描与安全评估、ISS扫描器的使用、N-Stalker网站安全扫描与评估、Sniffer网络嗅探器、DoS与DDoS攻击、黑雨软件破解邮箱密码、冰河木马的使用、LC5账号口令破解、Norton个人防火墙的使用、Windows下配置虚拟专用网VPN及入侵检测Snort系统、Windows操作系统安全配置及PGP软件的使用、文件恢复工具EasyRecovery的使用、360安全卫士的使用、Windows下Web和FTP服务器的安全配置。    利用本书在做实验的时候,不需要购买防火墙、入侵检测、VPN等硬件设备。本书适合于高等学校信息安全专业及相关专业本科学生进行信息安全实验,也适合于各企事业单位、公司员工进行信息安全方面的教育培训和技术研讨等。

书籍目录

实验l  SuperScan网络端口扫描  1.1  实验概述    1.1.1实验目的    1.1.2  实验环境    1.1.3  SuperScan概述  1.2  使用SuperScan进行网络端口扫描    1.2.1  锁定主机、端口扫描和木马扫描功能    1.2.2  Pin9功能  1.3  SuperScan软件使用注意事项  1.4  思考题实验2  流光综合扫描与安全评估  2.1  实验概述    2.1.1  实验目的    2.1.2  实验环境    2.1.3  流光软件概述  2.2  流光功能  2.3  流光软件使用注意事项  2.4  思考题实验3  SSS综合扫描与安全评估  3.1  实验概述    3.1.1  实验目的    3.1.2  实验环境    3.1.3  SSS概述  3.2  使用SSS进行扫描与评估  3.3 SSS软件使用注意事项  3.4  思考题实验4  ISS扫描器的使用  4.1  实验概述    4.1.1  实验目的    4.1.2  实验环境    4.1.3  ISS扫描器概述  4.2  ISS扫描器的使用  4.3  ISS扫描器软件使用注意事项  4.4  思考题实验5  N-Stalker网站安全扫描与评估  5.1  实验概述    5.1.1  实验目的    5.1.2  实验环境    5.1.3  N-Stalker概述  5.2  使用N-Stalker对网站进行扫描  5.3  防病毒软件使用注意事项  5.4  思考题实验6  Sniffer网络嗅探器  6.1  实验概述    6.1.1  实验目的    6.1.2  实验环境    6.1.3  Sniffer概述  6.2  使用Sniffer简介    6.2.1  基本功能设置    6.2.2  设置数据包捕获条件  6.3  Sniffer软件的使用实验    6.3.1  实验目的    6.3.2  实验步骤  ……实验7  Dos与DDos攻击实验8  黑雨软件破解邮箱密码实验9  冰河木马的使用实验10  LC5账号口令破解实验11  Norton个人防火墙的使用实验12  Windows下配置虚拟专用网VPN实验13  Windows下配置入侵检测Snort系统实验14  Windows操作系统安全配置实验15  PGP软件的使用实验16  文件恢复工具EasyRecovery的使用实验17  360安全卫士的使用实验18  Windows下Web、FTP服务器的安全配置参考文献

章节摘录

插图:实验11.1 实验概述1.1.1 实验目的通过SuperScan的使用,了解网络端口扫描的工作原理及使用方法。1.1.2 实验环境一台安装有Windows XP或Windows 2000操作系统的主机和SuperScan软件。1.1.3 SuperScan概述虽然SuperScan是一款专门的IP和端口扫描软件,但它的额外功能还是很多的,是其他扫描器无法相比的。该软件具有以下功能:(1)通过Pin9来检验IP是不是在线;(2)IP和域名相互转换;(3)检验目标计算机提供的服务类别;(4)检验一定范围内目标计算机的在线和端口情况;(5)工具自定义列表检验目标计算机的在线和端口情况;(6)自定义要检验的端口,并可以保存为端口列表文件;(7)软件自带一个木马端口列表trojans.Ist,通过这个列表可以检测目标计算机是不是有木马,同时可以自定义修改该木马端口。可以看出,这款软件几乎具有与IP扫描有关的所有功能,并且每个功能都很专业。

编辑推荐

《信息安全实验》适合于高等学校信息安全专业及相关专业本科学生进行信息安全实验,也适合于各企事业单位、公司员工进行信息安全方面的教育培训和技术研讨等。

图书封面

图书标签Tags

评论、评分、阅读与下载


    信息安全实验 PDF格式下载


用户评论 (总计0条)

 
 

 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7