作品简介

本书是《网络空间安全导论》的配套实验教材。全书共17个实验,包括操作系统安全配置、Windows 10防火墙的使用、个人软件防火墙的使用、SuperScan网络端口扫描、流光综合扫描与安全评估、Shadow Security Scanner扫描器的使用、冰河木马实验、DoS/DDoS攻击实验、SAMInside账户口令破解实验、LC5账户口令破解实验、Wireshark网络分析器的使用、Sniffer网络分析器的使用、文件恢复工具EasyRecovery的使用、入侵检测系统Snort的安装与配置、Linux操作系统下基于OpenSSL的密码学实验、邮箱密码破解实验、PGP软件的使用。

本书既可作为高等院校计算机类、信息类专业网络安全相关的实验课程教材,也可供软件开发工程师、软件测试工程师、信息安全工程师、信息安全架构师等专业人士参考和使用。

主编:李剑,杨军

作品目录

  • 高等教育网络空间安全规划教材编委会成员名单
  • 前言
  • 实验1 操作系统安全配置
  • 1.1 实验概述
  • 1.2 典型的操作系统安全配置
  • 1.3 思考题
  • 实验2 Windows 10防火墙的使用
  • 2.1 实验概述
  • 2.2 Windows 10自带防火墙的使用
  • 2.3 思考题
  • 实验3 个人软件防火墙的使用
  • 3.1 实验概述
  • 3.2 封锁一个IP地址
  • 3.3 关闭一个端口
  • 3.4 思考题
  • 实验4 SuperScan网络端口扫描
  • 4.1 实验概述
  • 4.2 SuperScan软件使用实例
  • 4.3 使用SuperScan软件注意事项
  • 4.4 思考题
  • 实验5 流光综合扫描与安全评估
  • 5.1 实验概述
  • 5.2 使用流光5软件扫描一个IP主机
  • 5.3 使用流光5软件扫描一个网段
  • 5.4 思考题
  • 实验6 Shadow Security Scanner扫描器的使用
  • 6.1 实验概述
  • 6.2 SSS扫描器的使用
  • 6.3 思考题
  • 实验7 冰河木马实验
  • 7.1 实验概述
  • 7.2 冰河木马的使用与卸载
  • 7.3 使用冰河木马注意事项
  • 7.4 思考题
  • 实验8 DoS/DDoS攻击实验
  • 8.1 实验概述
  • 8.2 UDP Flood攻击演练
  • 8.3 Land攻击演示练习
  • 8.4 采用DDoSer进行SYN Flood攻击练习
  • 8.5 CC攻击练习
  • 8.6 使用DoS/DDoS相关软件注意事项
  • 8.7 思考题
  • 实验9 SAMInside账户口令破解实验
  • 9.1 实验概述
  • 9.2 使用SAMInside软件破解账户密码
  • 9.3 使用SAMInside软件注意事项
  • 9.4 思考题
  • 实验10 LC5账户口令破解实验
  • 10.1 实验概述
  • 10.2 LC5软件破解账户密码
  • 10.3 使用LC5软件注意事项
  • 10.4 思考题
  • 实验11 Wireshark网络分析器的使用
  • 11.1 实验概述
  • 11.2 Wireshark软件使用简介
  • 11.3 Wireshark软件使用实例
  • 11.4 思考题
  • 实验12 Sniffer网络分析器的使用
  • 12.1 实验概述
  • 12.2 Sniffer软件的使用
  • 12.3 Sniffer使用实例
  • 12.4 思考题
  • 实验13 文件恢复工具EasyRecovery的使用
  • 13.1 实验概述
  • 13.2 使用EasyRecovery软件恢复一个删除的文件
  • 13.3 使用EasyRecovery软件注意事项
  • 13.4 思考题
  • 实验14 入侵检测系统Snort的安装与配置
  • 14.1 实验概述
  • 14.2 网络入侵检测系统的安装
  • 14.3 完善Snort配置文件
  • 14.4 设置Snort规则
  • 14.5 使用Snort注意事项
  • 14.6 思考题
  • 实验15 Linux操作系统下基于OpenSSL的密码学实验
  • 15.1 Windows10操作系统下Linux子系统的安装与使用
  • 15.2 OpenSSL加解密实验
  • 15.3 基于OpenSSL实现简化版的PGP
  • 15.4 思考题
  • 实验16 邮箱密码破解实验
  • 16.1 实验概述
  • 16.2 黑雨邮箱破解软件的使用
  • 16.3 使用黑雨邮箱破解软件注意事项
  • 16.4 思考题
  • 实验17 PGP软件的使用
  • 17.1 实验概述
  • 17.2 PGP软件使用前准备工作
  • 17.3 使用PGP软件对电子邮件进行加密和解密
  • 17.4 使用PGP软件对文件进行加密、解密与签名
  • 17.5 使用PGP对文件进行粉碎
  • 17.6 思考题
  • 附录 网络空间安全实验报告
  • 参考文献
展开全部