您好,欢迎光临有路网!
信息安全实验
QQ咨询:
有路璐璐:

信息安全实验

  • 作者:李剑 谭建龙 田华
  • 出版社:电子工业出版社
  • ISBN:9787121082566
  • 出版日期:2009年03月01日
  • 页数:219
  • 定价:¥25.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书作为信息**方面的一本实验教材,讲述了信息**方面一些*基本的实验内容。这些实验包括SuperScan网络端口扫描、流光综合扫描与**评估、SSS综合扫描与**评估、ISS扫描器的使用、N-Stalker网站**扫描与评估、Sniffer网络嗅探器、DoS与DDoS攻击、黑雨软件破解邮箱密码、冰河木马的使用、LC5账号口令破解、Norton个人防火墙的使用、Windows下配置虚拟专用网VPN及入侵检测Snort系统、Windows操作系统**配置及PGP软件的使用、文件恢复工具EasyRecovery的使用、360**卫士的使用、Windows下Web和FTP服务器的**配置。
    利用本书在做实验的时候,不需要购买防火墙、入侵检测、VPN等硬件设备。本书适合于高等学校信息**专业及相关专业本科学生进行信息**实验,也适合于各企事业单位、公司员工进行信息**方面的教育培训和技术研讨等。
    文章节选
    实验1
    1.1 实验概述
    1.1.1 实验目的
    通过SuperScan的使用,了解网络端口扫描的工作原理及使用方法。
    1.1.2 实验环境
    一台安��有Windows XP或Windows 2000操作系统的主机和SuperScan软件。
    1.1.3 SuperScan概述
    虽然SuperScan是一款专门的IP和端口扫描软件,但它的额外功能还是很多的,是其他扫描器无法相比的。该软件具有以下功能:
    (1)通过Pin9来检验IP是不是在线;
    (2)IP和域名相互转换;
    (3)检验目标计算机提供的服务类别;
    (4)检验一定范围内目标计算机的在线和端口情况;
    (5)工具自定义列表检验目标计算机的在线和端口情况;
    (6)自定义要检验的端口,并可以保存为端口列表文件;
    (7)软件自带一个木马端口列表trojans.Ist,通过这个列表可以检测目标计算机是不是有木马,同时可以自定义修改该木马端口。
    可以看出,这款软件几乎具有与IP扫描有关的所有功能,并且每个功能都很专业。
    ……
    目录
    实验l SuperScan网络端口扫描
    1.1 实验概述
    1.1.1实验目的
    1.1.2 实验环境
    1.1.3 SuperScan概述
    1.2 使用SuperScan进行网络端口扫描
    1.2.1 锁定主机、端口扫描和木马扫描功能
    1.2.2 Pin9功能
    1.3 SuperScan软件使用注意事项
    1.4 思考题
    实验2 流光综合扫描与**评估
    2.1 实验概述
    2.1.1 实验目的
    2.1.2 实验环境
    2.1.3 流光软件概述
    2.2 流光功能
    2.3 流光软件使用注意事项
    2.4 思考题
    实验3 SSS综合扫描与**评估
    3.1 实验概述
    3.1.1 实验目的
    3.1.2 实验环境
    3.1.3 SSS概述
    3.2 使用SSS进行扫描与评估
    3.3 SSS软件使用注意事项
    3.4 思考题
    实验4 ISS扫描器的使用
    4.1 实验概述
    4.1.1 实验目的
    4.1.2 实验环境
    4.1.3 ISS扫描器概述
    4.2 ISS扫描器的使用
    4.3 ISS扫描器软件使用注意事项
    4.4 思考题
    实验5 N-Stalker网站**扫描与评估
    5.1 实验概述
    5.1.1 实验目的
    5.1.2 实验环境
    5.1.3 N-Stalker概述
    5.2 使用N-Stalker对网站进行扫描
    5.3 防病毒软件使用注意事项
    5.4 思考题
    实验6 Sniffer网络嗅探器
    6.1 实验概述
    6.1.1 实验目的
    6.1.2 实验环境
    6.1.3 Sniffer概述
    6.2 使用Sniffer简介
    6.2.1 基本功能设置
    6.2.2 设置数据包捕获条件
    6.3 Sniffer软件的使用实验
    6.3.1 实验目的
    6.3.2 实验步骤
    ……
    实验7 Dos与DDos攻击
    实验8 黑雨软件破解邮箱密码
    实验9 冰河木马的使用
    实验10 LC5账号口令破解
    实验11 Norton个人防火墙的使用
    实验12 Windows下配置虚拟专用网VPN
    实验13 Windows下配置入侵检测Snort系统
    实验14 Windows操作系统**配置
    实验15 PGP软件的使用
    实验16 文件恢复工具EasyRecovery的使用
    实验17 360**卫士的使用
    实验18 Windows下Web、FTP服务器的**配置
    参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外