信息安全实验
分類: 图书,计算机/网络,信息安全,
作者: 李剑,谭建龙,田华 编著
出 版 社: 电子工业出版社
出版时间: 2009-3-1字数:版次: 1页数: 219印刷时间:开本: 16开印次:纸张:I S B N : 9787121082566包装: 平装内容简介
本书作为信息安全方面的一本实验教材,讲述了信息安全方面一些最基本的实验内容。这些实验包括SuperScan网络端口扫描、流光综合扫描与安全评估、SSS综合扫描与安全评估、ISS扫描器的使用、N-Stalker网站安全扫描与评估、Sniffer网络嗅探器、DoS与DDoS攻击、黑雨软件破解邮箱密码、冰河木马的使用、LC5账号口令破解、Norton个人防火墙的使用、Windows下配置虚拟专用网VPN及入侵检测Snort系统、Windows操作系统安全配置及PGP软件的使用、文件恢复工具EasyRecovery的使用、360安全卫士的使用、Windows下Web和FTP服务器的安全配置。
利用本书在做实验的时候,不需要购买防火墙、入侵检测、VPN等硬件设备。本书适合于高等学校信息安全专业及相关专业本科学生进行信息安全实验,也适合于各企事业单位、公司员工进行信息安全方面的教育培训和技术研讨等。
目录
实验l SuperScan网络端口扫描
1.1 实验概述
1.1.1实验目的
1.1.2 实验环境
1.1.3 SuperScan概述
1.2 使用SuperScan进行网络端口扫描
1.2.1 锁定主机、端口扫描和木马扫描功能
1.2.2 Pin9功能
1.3 SuperScan软件使用注意事项
1.4 思考题
实验2 流光综合扫描与安全评估
2.1 实验概述
2.1.1 实验目的
2.1.2 实验环境
2.1.3 流光软件概述
2.2 流光功能
2.3 流光软件使用注意事项
2.4 思考题
实验3 SSS综合扫描与安全评估
3.1 实验概述
3.1.1 实验目的
3.1.2 实验环境
3.1.3 SSS概述
3.2 使用SSS进行扫描与评估
3.3 SSS软件使用注意事项
3.4 思考题
实验4 ISS扫描器的使用
4.1 实验概述
4.1.1 实验目的
4.1.2 实验环境
4.1.3 ISS扫描器概述
4.2 ISS扫描器的使用
4.3 ISS扫描器软件使用注意事项
4.4 思考题
实验5 N-Stalker网站安全扫描与评估
5.1 实验概述
5.1.1 实验目的
5.1.2 实验环境
5.1.3 N-Stalker概述
5.2 使用N-Stalker对网站进行扫描
5.3 防病毒软件使用注意事项
5.4 思考题
实验6 Sniffer网络嗅探器
6.1 实验概述
6.1.1 实验目的
6.1.2 实验环境
6.1.3 Sniffer概述
6.2 使用Sniffer简介
6.2.1 基本功能设置
6.2.2 设置数据包捕获条件
6.3 Sniffer软件的使用实验
6.3.1 实验目的
6.3.2 实验步骤
……
实验7 Dos与DDos攻击
实验8 黑雨软件破解邮箱密码
实验9 冰河木马的使用
实验10 LC5账号口令破解
实验11 Norton个人防火墙的使用
实验12 Windows下配置虚拟专用网VPN
实验13 Windows下配置入侵检测Snort系统
实验14 Windows操作系统安全配置
实验15 PGP软件的使用
实验16 文件恢复工具EasyRecovery的使用
实验17 360安全卫士的使用
实验18 Windows下Web、FTP服务器的安全配置
参考文献
书摘插图
实验1
1.1 实验概述
1.1.1 实验目的
通过SuperScan的使用,了解网络端口扫描的工作原理及使用方法。
1.1.2 实验环境
一台安装有Windows XP或Windows 2000操作系统的主机和SuperScan软件。
1.1.3 SuperScan概述
虽然SuperScan是一款专门的IP和端口扫描软件,但它的额外功能还是很多的,是其他扫描器无法相比的。该软件具有以下功能:
(1)通过Pin9来检验IP是不是在线;
(2)IP和域名相互转换;
(3)检验目标计算机提供的服务类别;
(4)检验一定范围内目标计算机的在线和端口情况;
(5)工具自定义列表检验目标计算机的在线和端口情况;
(6)自定义要检验的端口,并可以保存为端口列表文件;
(7)软件自带一个木马端口列表trojans.Ist,通过这个列表可以检测目标计算机是不是有木马,同时可以自定义修改该木马端口。
可以看出,这款软件几乎具有与IP扫描有关的所有功能,并且每个功能都很专业。
……