信息安全培训教程
2008-1
邮电大学
李剑 编
175
本书的作者以在全国进行的l00多期信息安全培训经验为基础,与《信息安全培训教程(原理篇)》一起构成了一套完整的信息安全培训教程。 书中介绍了信息安全培训过程中常用到的l5个实验。学员可以现场实习操作。全书共分为4个部分。第一部分为密码学实验,包括l个实验:PGP软件的使用。第二部分为黑客攻击实验,包括8个实验:Sniffer网络分析器的使用、SuperScan网络端口扫描的使用、流光综合扫描及安全评估的使用、Shadow Security Scanner扫描器的使用、DoS/DDoS攻击(包括CC攻击)的使用、黑雨邮箱密码破解器的使用、冰河木马的使用、LC5账户口令破解的使用。第三部分为网络层安全实验,包括3个实验:个人防火墙的使用、虚拟专用网VPN技术、入侵检测技术Snort的配置。第四部分为应用层安全实验,包括3个实验:文件恢复工具EasyRecovery的使用、奇虎360安全卫士的使用、Windows下的Web和FTP服务器安全配置。 本书适合于各企事业单位普通计算机使用者进行信息安全方面的培训。
第1部分 密码学实验 实验l PGP软件的使用 1.1 概述 1.1.1 PGP概述 1.1.2 实验目的 1.1.3 实验环境 1.2 PGP的安装 1.2.1 安装注意事项 1.2.2 PGP的注册 1.2.3 PGP的汉化 1.2.4 使用前的设置 1.3 使用PGP对邮件进行加密和解密 1.3.1 为邮箱建立公私钥对 1.3.2 邮件的加密发送 1.3.3 邮件的接收解密 1.4 使用PGP对文件进行加密、解密与签名 1.4.1 使用对称加密算法进行加密与解密 1.4.2 使用非对称加密算法进行加密与解密 1.5 使用PGP对文件进行粉碎 1.6 使用PGP注意事项 1.7 思考题第2部分 黑客攻击实验 实验2 Sniffer网络分析器 2.1 概述 2.1.1 Sniffer软件概述 2.1.2 实验目的 2.1.3 实验环境 2.2 Sniffer软件使用简介 2.2.1 基本功能设置 2.2.2 设置捕获条件 2.3 Sniffer软件使用实例 2.4 使用Sniffer软件注意事项 2.5 思考题 实验3 SuperScan网络端口扫描 3.1 概述 3.1.1 SuperScan概述 3.1.2 实验目的 3.1.3 实验环境 3.2 SuperScan软件使用实例 3.2.1 锁定主机功能 3.2.2 端口扫描功能 3.2.3 Pin9功能 3.2.4 检测目标计算机是否被种植木马 3.3 使用SuperScan软件注意事项 3.4 思考题 实验4 流光综合扫描及安全评估 4.1 概述 4.1.1 流光5软件概述 4.1.2 实验目的 4.1.3 实验环境 4.2 使用流光5软件针对一个IP的扫描探测 4.3 快速网段信息获取 4.4 使用流光5软件注意事项 4.5 思考题 实验5 Shadow Security Scanner扫描器的使用 5.1 概述 5.1.1 SSS概述 5.1.2 实验目的 5.1.3 实验环境 5.2 使用SSS进行安全扫描 5.3 使用SSS软件注意事项 5.4 思考题 实验6 DoS/DDoS攻击 6.1 概述 6.1.1 DoS/DDoS概述 6.1.2 实验目的 …… 实验7 黑雨邮箱密码破解器的使用 实验8 冰河木马的使用 实验9 LC5账户口令破解第3部分 网络层安全实验 实验10 个人防火墙的使用 实验11 虚拟专业用网VPN技术 实验12 入侵检测技术SNORT的配置第4部分 应用层安全实验 实验13 文件恢复工具EASYRECOVERY的使用 实验14 奇虎360安全卫士的使用 实验15 WINDOWS下WEB、FTP服务器安全配置参考文献
《信息安全培训教程:实验篇》适合于各企事业单位普通计算机使用者进行信息安全方面的培训。
入门级教程,有光盘,还没看
还没仔细看 大致翻一下 还比较实用 而且还有光盘 赞一个~
本书写得非常好,步骤详细,对于初学者有很好的指导作用
总体来说,讲的过于简单,里面的实验操作都是最基本的,实际上实验价值不大,内容阐述的也很表面啦。
内容还算清楚,但是只是介绍软件的简单使用,没什么技术含量
我收到的书没有光盘