为你推荐
高等教育网络空间安全规划教材编委会成员名单
前言
实验1 操作系统安全配置
1.1 实验概述
1.2 典型的操作系统安全配置
1.2.1 账户安全设置
1.2.2 设置屏幕保护
1.2.3 设置隐私权限
1.2.4 更新与安全
1.2.5 关闭不必要的服务
1.2.6 Windows防火墙的使用
1.2.7 关闭系统默认共享
1.2.8 下载最新的补丁
1.3 思考题
实验2 Windows 10防火墙的使用
2.1 实验概述
2.2 Windows 10自带防火墙的使用
2.2.1 封锁特定端口
2.2.2 封锁特定IP地址
2.3 思考题
实验3 个人软件防火墙的使用
3.1 实验概述
3.2 封锁一个IP地址
3.3 关闭一个端口
3.4 思考题
实验4 SuperScan网络端口扫描
4.1 实验概述
4.2 SuperScan软件使用实例
4.2.1 锁定主机
4.2.2 端口扫描功能
4.2.3 Ping功能
4.2.4 检测目标计算机是否被种植木马
4.3 使用SuperScan软件注意事项
4.4 思考题
实验5 流光综合扫描与安全评估
5.1 实验概述
5.2 使用流光5软件扫描一个IP主机
5.3 使用流光5软件扫描一个网段
5.4 思考题
实验6 Shadow Security Scanner扫描器的使用
6.1 实验概述
6.2 SSS扫描器的使用
6.3 思考题
实验7 冰河木马实验
7.1 实验概述
7.2 冰河木马的使用与卸载
7.2.1 冰河木马的使用
7.2.2 冰河木马的卸载
7.3 使用冰河木马注意事项
7.4 思考题
实验8 DoS/DDoS攻击实验
8.1 实验概述
8.2 UDP Flood攻击演练
8.3 Land攻击演示练习
8.4 采用DDoSer进行SYN Flood攻击练习
8.5 CC攻击练习
8.6 使用DoS/DDoS相关软件注意事项
8.7 思考题
实验9 SAMInside账户口令破解实验
9.1 实验概述
9.2 使用SAMInside软件破解账户密码
9.3 使用SAMInside软件注意事项
9.4 思考题
实验10 LC5账户口令破解实验
10.1 实验概述
10.2 LC5软件破解账户密码
10.3 使用LC5软件注意事项
10.4 思考题
实验11 Wireshark网络分析器的使用
11.1 实验概述
11.2 Wireshark软件使用简介
11.2.1 基本功能设置
11.2.2 过滤器
11.3 Wireshark软件使用实例
11.4 思考题
实验12 Sniffer网络分析器的使用
12.1 实验概述
12.2 Sniffer软件的使用
12.2.1 基本功能设置
12.2.2 设置捕获条件
12.3 Sniffer使用实例
12.4 思考题
实验13 文件恢复工具EasyRecovery的使用
13.1 实验概述
13.2 使用EasyRecovery软件恢复一个删除的文件
13.3 使用EasyRecovery软件注意事项
13.4 思考题
实验14 入侵检测系统Snort的安装与配置
14.1 实验概述
14.2 网络入侵检测系统的安装
14.2.1 安装配置Apache软件
14.2.2 安装配置PHP
14.2.3 安装Snort
14.2.4 安装配置MySQL数据库
14.2.5 安装ADODB
14.2.6 安装配置数据控制台ACID
14.2.7 安装JpGraph库
14.2.8 安装WinPcap软件
14.2.9 启动并配置Snort软件
14.3 完善Snort配置文件
14.4 设置Snort规则
14.5 使用Snort注意事项
14.6 思考题
实验15 Linux操作系统下基于OpenSSL的密码学实验
15.1 Windows10操作系统下Linux子系统的安装与使用
15.1.1 实验概述
15.1.2 Windows10操作系统下Linux子系统的安装
15.1.3 Linux常用命令
15.2 OpenSSL加解密实验
15.2.1 实验概述
15.2.2 OpenSSL的使用
15.3 基于OpenSSL实现简化版的PGP
15.3.1 实验概述
15.3.2 简化版PGP
15.3.3 简化版PGP的实现
15.4 思考题
实验16 邮箱密码破解实验
16.1 实验概述
16.2 黑雨邮箱破解软件的使用
16.3 使用黑雨邮箱破解软件注意事项
16.4 思考题
实验17 PGP软件的使用
17.1 实验概述
17.2 PGP软件使用前准备工作
17.2.1 PGP软件的安装
17.2.2 PGP软件使用前的设置
17.3 使用PGP软件对电子邮件进行加密和解密
17.3.1 为电子邮箱建立公钥和私钥
17.3.2 加密电子邮件的发送
17.3.3 电子邮件的接收与解密
17.4 使用PGP软件对文件进行加密、解密与签名
17.4.1 使用对称加密算法进行加密与解密
17.4.2 使用非对称加密算法进行加密与解密
17.5 使用PGP对文件进行粉碎
17.6 思考题
附录 网络空间安全实验报告
参考文献
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜