首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 信息安全培训教程(附光盘实验篇信息安全培训用书)
内容
目录

第1部分 密码学实验

实验1 PGP软件的使用

 l.1 概述

1.1.1 PGP概述

1.1.2 实验目的

1.1.3 实验环境

 1.2 PGP的安装

1.2.1 安装注意事项

1.2.2 PGP的注册

1.2.3 PGP的汉化

1.2.4 使用前的设置

 1.3 使用PGP对邮件进行加密和解密

1.3.1 为邮箱建立公私钥对

1.3.2 邮件的加密发送

1.3.3 邮件的接收解密

 1.4 使用PGP对文件进行加密、解密与签名

1.4.1 使用对称加密算法进行加密与解密

1.4.2 使用非对称加密算法进行加密与解密

 1.5 使用PGP对文件进行粉碎

 1.6 使用PGP注意事项

 1.7 思考题

第2部分 黑客攻击实验

实验2 Sniffer网络分析器

 2.1 概述

2.1.1 Sniffer软件概述

2.1.2 实验目的

2.1.3 实验环境

 2.2  Sniffer软件使用简介

 2.2.1 基本功能设置

 2.2.2 设置捕获条件

 2.3  Sniffer软件使用实例

 2.4 使用Sniffer软件注意事项

 2.5 思考题

实验3 SuperScan网络端口扫描

 3.1 概述

3.1.1  SuperScan概述

3.1.2 实验目的

3.1.3实验环境

 3.2  SuperScan软件使用实例

3.2.1 锁定主机功能

3.2.2 端口扫描功能

3.2.3  Ping功能

3.2.4 检测目标计算机是否被种植木马 

 3.3 使用SuperScan软件注意事项

 3.4 思考题

实验4 流光综合扫描及安全评估

 4.1 概述

4.1.1 流光5软件概述

4.1.2 实验目的

4.1.3实验环境

 4.2 使用流光5软件针对一个IP的扫描探测

 4.3 快速网段信息获取

 4.4 使用流光5软件注意事项

 4.5 思考题

实验5 Shadow Security Scanner扫描器的使用

 5.1 概述

5.1.1  SSS概述

5.1.2 实验目的

5.1.3实验环境

 5.2 使用SSS生行安全扫描

 5.3使用SSS软件注意事项

 5.4 思考题

实验6 DoS/DDoS攻击

 6.1 概述

6.1.1  DoS/DDoS概述

6.1.2 实验目的

6.1.3 实验环境

 6.2  UDP Flood攻击练习

 6.3  Land攻击练习

 6.4 采用DDoSer进行SYN Flood攻击练习

 6.5  CC攻击练习

 6.6 使用DoS/DDoS软件注意事项

 6.7 思考题

实验7 黑雨邮箱密码破解器的使用

 7.1 概述

7.1.1 黑雨邮箱破解软件概述

7.1.2 实验目的

7.1.3实验环境

 7.2 使用黑雨邮箱破解软件破解邮箱密码

 7.3使用黑雨邮箱破解软件注意事项

 7.4 思考题

实验8 冰河木马的使用

 8.1 概述

8.1.1 冰河木马概述

8.1.2 实验目的

8.1.3实验环境

 8.2 冰河木马的使用与卸载

8.2.1 冰河木马的使用

8.2.2 冰河木马的卸载

 8.3使用冰河木马注意事项

 8.4 思考题

实验9 LC5账户口令破解

 9.1 概述

9.1.1  LC5概述

9.1.2 实验目的

9.1.3实验环境

 9.2 使用LC5软件来破解账户密码

 9.3使用LC5软件注意事项

 9.4 思考题

第3部分 网络层安全实验

实验10 个人防火墙的使用

 10.1 概述

10.1.1 诺顿个人防火墙概述

10.1.2 实验目的

10.1.3实验环境

 10.2 使用诺顿个人防火墙禁止一个IP

 10.3使用诺顿个人防火墙禁止一个端口

 10.4 诺顿个人防火墙的其他功能

 10.5 思考题

实验11 虚拟专用网VPN技术

 11.1 概述

11.1.1  VPN概述

11.1.2 实验目的

11.1.3实验环境

 11.2  VPN的配置

11.2.1 在’Windows 2000服务器上配置VPN服务器端

11.2.2 在Windows XP上配置VPN客户端

11.2.3  VPN的连接

 11.3配置VPN注意事项

 11.4 思考题

实验12 入侵检测技术Snort的配置

 12.1 概述

12.1.1  Snort概述

12.1.2 实验目的

12.1.3实验环境

 12.2 使用Snort等软件来安装一个网络入侵检测系统

 12.3  Windows下Snort的使用

 12.4 配置Snort规则

 12.5 使用Snort的注意事项

 12.6 思考题

第4部分应用层安全实验

实验13 文件恢复工具EasyRecovery的使用

 13.1 概述

13.1.1  EasyRecovery概述

13.1.2 实验目的

13.1.3实验环境

 13.2 使用EasyRecovery软件恢复一个删除的文件

 13.3使用EasyRecovery软件注意事项

 13.4 思考题

实验14 奇虎360安全卫士的使用

 14.1 实验概述

14.1.1 奇虎360安全卫士概述

14.1.2 实验目的

14.1.3实验环境

 14.2 使用奇虎360安全卫士删除恶意软件

 14.3使用奇虎360安全卫士为操作系统打补丁

 14.4 使用奇虎360安全卫士软件注意事项

 14.5 思考题

实验15 Windows下Web、FTP服务器安全配置

 15.1 概述

15.1.1  IIS概述

15.1.2 实验目的

15.1.3实验环境

 15.2 对Web、FTP服务器进行安全配置

15.2.1 使用IIS建立安全的Web服务器

15.2.2 使用IIS建立安全的FTP服务器

15.2.3使用IIS Lockdown对IIS进行安全加固

 15.3  Windows下的Web、FTP安全配置注意事项

 15.4 思考题

参考文献

编辑推荐

本书共4个部分15个实验内容,包括信息安全概述、黑客攻击技术、密码学基础、防火墙技术、入侵检测技术、信息安全协议、虚拟专用网技术、操作系统安全、计算机病毒与恶意软件、公钥基础设施PKI、信息系统安全管理、风险评估、应急响应、计算机常见安全故障诊断与排除、信息安全整体解决方案。本书与《信息安全培训教程(理论篇)》配套使用。

内容推荐
本书介绍了信息安全培训过程中常用到的15个实验, 共分为4个部分。第1部分为密码学实验: PGP软件的使用。第2部分为黑客攻击实验, 包括Sniffer网络分析器的使用 ; 流光综合扫描及安全评估的使用等。第3部分为网络层安全实验, 包括个人防火墙的使用 ; 入侵检测技术Snort的配置等。第4部分为应用层安全实验, 包括文件恢复工具EasyRecovery的使用等内容。
标签
缩略图
书名 信息安全培训教程(附光盘实验篇信息安全培训用书)
副书名
原作名
作者 李剑
译者
编者
绘者
出版社 北京邮电大学出版社
商品编码(ISBN) 9787563515646
开本 16开
页数 175
版次 1
装订 平装
字数 273
出版时间 2008-01-01
首版时间 2008-01-01
印刷时间 2008-01-01
正文语种
读者对象 普通成人
适用范围
发行范围 公开发行
发行模式 实体书
首发网站
连载网址
图书大类 教育考试-考试-计算机类
图书小类
重量 0.314
CIP核字
中图分类号 TP309
丛书名
印张 11.75
印次 1
出版地 北京
258
183
7
整理
媒质 图书
用纸 普通纸
是否注音
影印版本 原版
出版商国别 CN
是否套装 单册
著作权合同登记号
版权提供者
定价
印数 3000
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/17 13:42:54