網(wǎng)絡(luò)空間安全實驗(“十三五”國家重點(diǎn)出版物出版規(guī)劃項目)
定 價:49 元
叢書名:“十三五”國家重點(diǎn)出版物出版規(guī)劃項目 高等教育網(wǎng)絡(luò)空間安全規(guī)劃教材
- 作者:李劍 楊軍 主編
- 出版時間:2021/1/1
- ISBN:9787111671602
- 出 版 社:機(jī)械工業(yè)出版社
- 中圖法分類:TP393.08
- 頁碼:193
- 紙張:
- 版次:
- 開本:16開
《網(wǎng)絡(luò)空間安全實驗》是《網(wǎng)絡(luò)空間安全導(dǎo)論》的配套實驗教材!毒W(wǎng)絡(luò)空間安全實驗》共17個實驗,包括操作系統(tǒng)安全配置、Windows 10防火墻的使用、個人軟件防火墻的使用、SuperScan網(wǎng)絡(luò)端口掃描、流光綜合掃描與安全評估、Shadow Security Scanner掃描器的使用、冰河木馬實驗、DoS/DDoS攻擊實驗、SAMInside賬戶口令破解實驗、LC5賬戶口令破解實驗、Wireshark網(wǎng)絡(luò)分析器的使用、Sniffer網(wǎng)絡(luò)分析器的使用、文件恢復(fù)工具EasyRecovery的使用、入侵檢測系統(tǒng)Snort的安裝與配置、Linux操作系統(tǒng)下基于OpenSSL的密碼學(xué)實驗、郵箱密碼破解實驗、PGP軟件的使用。
《網(wǎng)絡(luò)空間安全實驗》既可作為高等院校計算機(jī)類、信息類專業(yè)網(wǎng)絡(luò)安全相關(guān)的實驗課程教材,也可供軟件開發(fā)工程師、軟件測試工程師、信息安全工程師、信息安全架構(gòu)師等專業(yè)人士參考和使用。
前言
實驗1 操作系統(tǒng)安全配置1
1.1 實驗概述1
1.2 典型的操作系統(tǒng)安全配置1
1.2.1 賬戶安全設(shè)置2
1.2.2 設(shè)置屏幕保護(hù)7
1.2.3 設(shè)置隱私權(quán)限10
1.2.4 更新與安全11
1.2.5 關(guān)閉不必要的服務(wù)13
1.2.6 Windows防火墻的使用14
1.2.7 關(guān)閉系統(tǒng)默認(rèn)共享15
1.2.8 下載最新的補(bǔ)丁18
1.3 思考題19
實驗2 Windows 10防火墻的使用20
2.1 實驗概述20
2.2 Windows 10自帶防火墻的使用20
2.2.1 封鎖特定端口20
2.2.2 封鎖特定IP地址27
2.3 思考題30
實驗3 個人軟件防火墻的使用31
3.1 實驗概述31
3.2 封鎖一個IP地址31
3.3 關(guān)閉一個端口34
3.4 思考題38
實驗4 SuperScan網(wǎng)絡(luò)端口掃描39
4.1 實驗概述39
4.2 SuperScan軟件使用實例39
4.2.1 鎖定主機(jī)40
4.2.2 端口掃描功能41
4.2.3 Ping功能43
4.2.4 檢測目標(biāo)計算機(jī)是否被種植木馬44
4.3 使用SuperScan軟件注意事項44
4.4 思考題45
實驗5 流光綜合掃描與安全評估46
5.1 實驗概述46
5.2 使用流光5軟件掃描一個IP主機(jī)47
5.3 使用流光5軟件掃描一個網(wǎng)段57
5.4 思考題59
實驗6 Shadow Security Scanner掃描器的使用60
6.1 實驗概述60
6.2 SSS掃描器的使用60
6.3 思考題71
實驗7 冰河木馬實驗72
7.1 實驗概述72
7.2 冰河木馬的使用與卸載73
7.2.1 冰河木馬的使用73
7.2.2 冰河木馬的卸載81
7.3 使用冰河木馬注意事項82
7.4 思考題83
實驗8 DoS/DDoS攻擊實驗84
8.1 實驗概述84
8.2 UDP Flood攻擊演練85
8.3 Land攻擊演示練習(xí)87
8.4 采用DDoSer進(jìn)行SYN Flood攻擊練習(xí)88
8.5 CC攻擊練習(xí)89
8.6 使用DoS/DDoS相關(guān)軟件注意事項92
8.7 思考題92
實驗9 SAMInside賬戶口令破解實驗93
9.1 實驗概述93
9.2 使用SAMInside軟件破解賬戶密碼94
9.3 使用SAMInside軟件注意事項99
9.4 思考題99
實驗10 LC5賬戶口令破解實驗100
10.1 實驗概述100
10.2 LC5軟件破解賬戶密碼100
10.3 使用LC5軟件注意事項108
10.4 思考題108
實驗11 Wireshark網(wǎng)絡(luò)分析器的使用109
11.1 實驗概述109
11.2 Wireshark軟件使用簡介110
11.2.1 基本功能設(shè)置110
11.2.2 過濾器112
11.3 Wireshark軟件使用實例114
11.4 思考題117
實驗12 Sniffer網(wǎng)絡(luò)分析器的使用118
12.1 實驗概述118
12.2 Sniffer軟件的使用119
12.2.1 基本功能設(shè)置119
12.2.2 設(shè)置捕獲條件122
12.3 Sniffer使用實例123
12.4 思考題129
實驗13 文件恢復(fù)工具EasyRecovery的使用130
13.1 實驗概述130
13.2 使用EasyRecovery 軟件恢復(fù)一個刪除的文件131
13.3 使用EasyRecovery軟件注意事項135
13.4 思考題135
實驗14 入侵檢測系統(tǒng)Snort的安裝與配置136
14.1 實驗概述136
14.2 網(wǎng)絡(luò)入侵檢測系統(tǒng)的安裝137
14.2.1 安裝配置Apache軟件137
14.2.2 安裝配置PHP139
14.2.3 安裝Snort142
14.2.4 安裝配置MySQL數(shù)據(jù)庫143
14.2.5 安裝ADODB144
14.2.6 安裝配置數(shù)據(jù)控制臺ACID144
14.2.7 安裝JpGraph庫146
14.2.8 安裝WinPcap軟件146
14.2.9 啟動并配置Snort軟件146
14.3 完善Snort配置文件148
14.4 設(shè)置Snort規(guī)則150
14.5 使用Snort注意事項151
14.6 思考題151
實驗15 Linux操作系統(tǒng)下基于 OpenSSL的密碼學(xué)實驗152
15.1 Windows10操作系統(tǒng)下Linux子系統(tǒng)的安裝與使用152
15.1.1 實驗概述152
15.1.2 Windows10操作系統(tǒng)下Linux子系統(tǒng)的安裝152
15.1.3 Linux常用命令156
15.2 OpenSSL加解密實驗158
15.2.1 實驗概述158
15.2.2 OpenSSL的使用159
15.3 基于OpenSSL實現(xiàn)簡化版的PGP163
15.3.1 實驗概述163
15.3.2 簡化版PGP164
15.3.3 簡化版PGP的實現(xiàn)165
15.4 思考題166
實驗16 郵箱密碼破解實驗167
16.1 實驗概述167
16.2 黑雨郵箱破解軟件的使用168
16.3 使用黑雨郵箱破解軟件注意事項173
16.4 思考題173
實驗17 PGP軟件的使用174
17.1 實驗概述174
17.2 PGP軟件使用前準(zhǔn)備工作174
17.2.1 PGP軟件的安裝175
17.2.2 PGP軟件使用前的設(shè)置177
17.3 使用PGP軟件對電子郵件進(jìn)行加密和解密179
17.3.1 為電子郵箱建立公鑰和私鑰179
17.3.2 加密電子郵件的發(fā)送182
17.3.3 電子郵件的接收與解密184
17.4 使用PGP軟件對文件進(jìn)行加密、解密與簽名185
17.4.1 使用對稱加密算法進(jìn)行加密與解密186
17.4.2 使用非對稱加密算法進(jìn)行加密與解密188
17.5 使用PGP對文件進(jìn)行粉碎189
17.6 思考題190
附錄 網(wǎng)絡(luò)空間安全實驗報告191
參考文獻(xiàn)193