
作者:李剑,杨军主编
页数:193页
出版社:机械工业出版社
出版日期:2021
ISBN:9787111671602
电子书格式:pdf/epub/txt
内容简介
本书共17个实验, 实验1是操作系统安全设置, 实验2是Windows防火墙的使用, 实验3是个人软件防火墙的使用, 实验4是SuperScan网络端口扫描, 实验5是流光综合扫描与安全评估, 实验6是Shadow Security Scanner扫描器的使用, 实验7是冰河木马的使用, 实验8是DoS-DDoS攻击, 实验9是SAMInside账户口令破解, 实验10是LC5账号口令破解实验, 实验11是WireShark网络分析器的使用, 实验12是Sniffer网络分析器, 实验13是文件恢复工具EasyRecovery的使用, 实验14是入侵检测系统Snort的安装与配置, 实验15是Linux操作系统下基于OpenSSL的密码学实验, 实验16是邮箱密码破解实验, 实验17是PGP的使用。
本书特色
本书特色:
本书是《网络空间安全导论》ISBN 978-7-111-67112-1的配套实验教材。
全书共17个实验,覆盖网络空间安全实际操作的多个方面。
目录
实验1 操作系统安全配置
1.1 实验概述
1.2 典型的操作系统安全配置
1.2.1 账户安全设置
1.2.2 设置屏幕保护
1.2.3 设置隐私权限
1.2.4 更新与安全
1.2.5 关闭不必要的服务
1.2.6 Windows防火墙的使用
1.2.7 关闭系统默认共享
1.2.8 下载最新的补丁
1.3 思考题
实验2 Windows10防火墙的使用
2.1 实验概述
2.2 Windows 10自带防火墙的使用
2.2.1 封锁特定端口
2.2.2 封锁特定IP地址
2.3 思考题
实验3 个人软件防火墙的使用
3.1 实验概述
3.2 封锁一个口地址
3.3 关闭一个端口
3.4 思考题
实验4 SuperScan网络端口扫描
4.1 实验概述
4.2 SuperScan软件使用实例
4.2.1 锁定主机
4.2.2 端口扫描功能
4.2.3 Ping功能
4.2.4 检测目标计算机是否被种植木马
4.3 使用SuperScan软件注意事项
4.4 思考题
实验5 流光综合扫描与安全评估
5.1 实验概述
5.2 使用流光5软件扫描一个IP主机
5.3 使用流光5软件扫描一个网段
5.4 思考题
实验6 Shadow Security Scanner扫描器的使用
6.1 实验概述
6.2 SSS扫描器的使用
6.3 思考题
实验7 冰河木马实验
7.1 实验概述
7.2 冰河木马的使用与卸载
7.2.1 冰河木马的使用
7.2.2 冰河木马的卸载
7.3 使用冰河木马注意事项
7.4 思考题
实验8 DoS/DDoS攻击实验
8.1 实验概述
8.2 UDPFlood攻击演练
8.3 Land攻击演示练习
8.4 采用DDoSer进行SYN Flood攻击练习
8.5 CC攻击练习
8.6 使用DoS/DDoS相关软件注意事项
8.7 思考题
实验9 SAMlnside账户口令破解实验
9.1 实验概述
9.2 使用SAMlnside软件破解账户密码
9.3 使用SAMInside软件注意事项
9.4 思考题
实验10 LC5账户口令破解实验
10.1 实验概述
10.2 LC5软件破解账户密码
10.3 使用LC5软件注意事项
10.4 思考题
……
实验11 Wireshark网络分析器的使用
实验12 Sniffer网络分析器的使用
实验13 文件恢复工具EasyRecovery的使用
实验14 入侵检测系统Snort的安装与配置
实验15 Linux操作系统下基于OpenSSL的密码学实验
实验16 邮箱密码破解实验
实验17 PGP软件的使用
附录 网络空间安全实验报告
参考文献















