您好,欢迎光临有路网!
网络空间安全实验
QQ咨询:
有路璐璐:

网络空间安全实验

  • 作者:李剑 杨军 主编
  • 出版社:机械工业出版社
  • ISBN:9787111671602
  • 出版日期:2021年01月01日
  • 页数:204
  • 定价:¥49.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    《网络空间**实验》是《网络空间**导论》的配套实验教材。《网络空间**实验》共17个实验,包括操作系统**配置、Windows 10防火墙的使用、个人软件防火墙的使用、SuperScan网络端口扫描、流光综合扫描与**评估、Shadow Security Scanner扫描器的使用、冰河木马实验、DoS/DDoS攻击实验、SAMInside账户口令破解实验、LC5账户口令破解实验、Wireshark网络分析器的使用、Sniffer网络分析器的使用、文件恢复工具EasyRecovery的使用、入侵检测系统Snort的安装与配置、Linux操作系统下基于OpenSSL的密码学实验、邮箱密码破解实验、PGP软件的使用。 《网络空间**实验》既可作为高等院校计算机类、信息类专业网络**相关的实验课程教材,也可供软件开发工程师、软件测试工程师、信息**工程师、信息**架构师等专业人士参考和使用。
    目录
    前言 实验1 操作系统**配置1 1.1 实验概述1 1.2 典型的操作系统**配置1 1.2.1 账户**设置2 1.2.2 设置屏幕保护7 1.2.3 设置隐私权限10 1.2.4 更新与**11 1.2.5 关闭不必要的服务13 1.2.6 Windows防火墙的使用14 1.2.7 关闭系统默认共享15 1.2.8 下载*新的补丁18 1.3 思考题19 实验2 Windows 10防火墙的使用20 2.1 实验概述20 2.2 Windows 10自带防火墙的使用20 2.2.1 封锁特定端口20 2.2.2 封锁特定IP地址27 2.3 思考题30 实验3 个人软件防火墙的使用31 3.1 实验概述31 3.2 封锁一个IP地址31 3.3 关闭一个端口34 3.4 思考题38 实验4 SuperScan网络端口扫描39 4.1 实验概述39 4.2 SuperScan软件使用实例39 4.2.1 锁定主机40 4.2.2 端口扫描功能41 4.2.3 Ping功能43 4.2.4 检测目标计算机是否被种植木马44 4.3 使用SuperScan软件注意事项44 4.4 思考题45 实验5 流光综合扫描与**评估46 5.1 实验概述46 5.2 使用流光5软件扫描一个IP主机47 5.3 使用流光5软件扫描一个网段57 5.4 思考题59 实验6 Shadow Security Scanner扫描器的使用60 6.1 实验概述60 6.2 SSS扫描器的使用60 6.3 思考题71 实验7 冰河木马实验72 7.1 实验概述72 7.2 冰河木马的使用与卸载73 7.2.1 冰河木马的使用73 7.2.2 冰河木马的卸载81 7.3 使用冰河木马注意事项82 7.4 思考题83 实验8 DoS/DDoS攻击实验84 8.1 实验概述84 8.2 UDP Flood攻击演练85 8.3 Land攻击演示练习87 8.4 采用DDoSer进行SYN Flood攻击练习88 8.5 CC攻击练习89 8.6 使用DoS/DDoS相关软件注意事项92 8.7 思考题92 实验9 SAMInside账户口令破解实验93 9.1 实验概述93 9.2 使用SAMInside软件破解账户密码94 9.3 使用SAMInside软件注意事项99 9.4 思考题99 实验10 LC5账户口令破解实验100 10.1 实验概述100 10.2 LC5软件破解账户密码100 10.3 使用LC5软件注意事项108 10.4 思考题108 实验11 Wireshark网络分析器的使用109 11.1 实验概述109 11.2 Wireshark软件使用简介110 11.2.1 基本功能设置110 11.2.2 过滤器112 11.3 Wireshark软件使用实例114 11.4 思考题117 实验12 Sniffer网络分析器的使用118 12.1 实验概述118 12.2 Sniffer软件的使用119 12.2.1 基本功能设置119 12.2.2 设置捕获条件122 12.3 Sniffer使用实例123 12.4 思考题129 实验13 文件恢复工具EasyRecovery的使用130 13.1 实验概述130 13.2 使用EasyRecovery 软件恢复一个删除的文件131 13.3 使用EasyRecovery软件注意事项135 13.4 思考题135 实验14 入侵检测系统Snort的安装与配置136 14.1 实验概述136 14.2 网络入侵检测系统的安装137 14.2.1 安装配置Apache软件137 14.2.2 安装配置PHP139 14.2.3 安装Snort142 14.2.4 安装配置MySQL数据库143 14.2.5 安装ADODB144 14.2.6 安装配置数据控制台ACID144 14.2.7 安装JpGraph库146 14.2.8 安装WinPcap软件146 14.2.9 启动并配置Snort软件146 14.3 完善Snort配置文件148 14.4 设置Snort规则150 14.5 使用Snort注意事项151 14.6 思考题151 实验15 Linux操作系统下基于 OpenSSL的密码学实验152 15.1 Windows10操作系统下Linux子系统的安装与使用152 15.1.1 实验概述152 15.1.2 Windows10操作系统下Linux子系统的安装152 15.1.3 Linux常用命令156 15.2 OpenSSL加解密实验158 15.2.1 实验概述158 15.2.2 OpenSSL的使用159 15.3 基于OpenSSL实现简化版的PGP163 15.3.1 实验概述163 15.3.2 简化版PGP164 15.3.3 简化版PGP的实现165 15.4 思考题166 实验16 邮箱密码破解实验167 16.1 实验概述167 16.2 黑雨邮箱破解软件的使用168 16.3 使用黑雨邮箱破解软件注意事项173 16.4 思考题173 实验17 PGP软件的使用174 17.1 实验概述174 17.2 PGP软件使用前准备工作174 17.2.1 PGP软件的安装175 17.2.2 PGP软件使用前的设置177 17.3 使用PGP软件对电子邮件进行加密和解密179 17.3.1 为电子邮箱建立公钥和私钥179 17.3.2 加密电子邮件的发送182 17.3.3 电子邮件的接收与解密184 17.4 使用PGP软件对文件进行加密、解密与签名185 17.4.1 使用对称加密算法进行加密与解密186 17.4.2 使用非对称加密算法进行加密与解密188 17.5 使用PGP对文件进行粉碎189 17.6 思考题190 附录 网络空间**实验报告191 参考文献193

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外