图书介绍

网络安全基础实验指导 引进版PDF|Epub|txt|kindle电子书版本网盘下载

网络安全基础实验指导 引进版
  • (美)Paul Cretaro著;王强,卢泉等译 著
  • 出版社: 北京:高等教育出版社
  • ISBN:7040167182
  • 出版时间:2005
  • 标注页数:242页
  • 文件大小:33MB
  • 文件页数:250页
  • 主题词:计算机网络-安全技术-教学参考资料

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全基础实验指导 引进版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 安全概述5

实验1.1 使用NTFS文件系统保护本地资源5

实验1.2 数据的保密性7

实验1.3 数据的可用性11

实验1.4 数据的完整性14

实验1.5 数据加密16

第二章 身份验证19

实验2.1 利用Windows 2000本地口令策略设置口令长度19

实验2.2 利用Windows 2000本地口令策略设置口令的复杂性22

实验2.3 防止显示最后登录名24

实验2.4 设置账号封锁策略27

实验2.5 使用RunAs命令来绕过安全30

第三章 攻击和恶意代码34

实验3.1 用AT命令来启动系统进程34

实验3.2 研究DoS和DDoS攻击37

实验3.3 研究CPUHOG DoS攻击39

实验3.4 研究NetBus特洛伊木马40

实验3.5 从被感染系统删除NetBus42

第四章 远程访问45

实验4.1 启用拨号访问45

实验4.2 配置Windows 2000 VPN服务器47

实验4.3 用PPTP连接VPN服务器51

实验4.4 用L2TP连接VPN服务器53

实验4.5 配置远程访问策略55

第五章 电子邮件58

实验5.1 安装Hotmail和PGP并配置PGP选项58

实验5.2 防止PGP缓存密码63

实验5.3 导出公开密钥66

实验5.4 发送匿名电子邮件68

实验5.5 创建隐藏的、恶意的文件附件71

第六章 Web安全73

实验6.1 配置Microsoft Internet Explorer安全性73

实验6.2 配置Microsoft InternetExplorer保密性77

实验6.3 配置Microsoft Internet Explorer内容过滤80

实验6.4 配置Microsoft Internet Explorer高级安全设置85

实验6.5 手动阻止Web站点和弹出广告88

第七章 目录和文件传输服务92

实验7.1 在Windows 2000上安装FTP服务器92

实验7.2 建立一个新的FTP站点95

实验7.3 控制对FTP站点的访问99

实验7.4 建立FTP提示信息101

实验7.5 配置FTP、TCP/IP限制103

第八章 无线和即时通信107

实验8.1 安装Cisco Aironet 340 WAP107

实验8.2 禁止Telnet访问Aironet WAP111

实验8.3 启用Aironet用户管理器113

实验8.4 给Aironet增加管理级用户117

实验8.5 恢复Aironet厂家默认设置119

第九章 设备123

实验9.1 安装Windows 2000、Service Packs和热修复程序123

实验9.2 保护系统账号数据库127

实验9.3 配置复杂口令和其他安全设置129

实验9.4 配置服务和进程131

实验9.5 配置网络设置133

第十章 媒介138

实验10.1 传输NTFS加密文件138

实验10.2 安装和运行LSoft ZDelete和Bitmart Restorer2000141

实验10.3 使用LSoft ZDelete自动清除器——Disk Wiper145

实验10.4 安装微软网络监视器148

实验10.5 使用微软网络监视器来嗅探FTP会话151

第十一章 网络安全布局154

实验11.1 安装RRAS和NAT154

实验11.2 配置访问Internet客户端159

实验11.3 配置输出过滤器以阻拦Internet访问161

实验11.4 配置输入过滤器阻拦本地FTP访问166

实验11.5 配置VLAN168

第十二章 入侵检测173

实验12.1 安装基于Windows系统的Snort173

实验12.2 用Snort捕获数据包175

实验12.3 建立Snort规则集合179

实验12.4 用IDSCenter作为Snort前端183

实验12.5 建立一个简单的蜂蜜罐188

第十三章 安全基线191

实验13.1 定义Windows 2000安全模板191

实验13.2 管理Windows 2000安全模板195

实验13.3 利用IIS Lockdown向导198

实验13.4 重置由IIS Lockdown和安全模板做的修改203

实验13.5 利用Microsoft基线安全分析器205

第十四章 密码学209

实验14.1 安装证书服务器209

实验14.2 安装客户端证书212

实验14.3 管理证书服务器216

实验14.4 管理个人证书219

实验14.5 管理证书的撤销222

第十五章 物理安全225

实验15.1 物理屏障225

实验15.2 生物鉴定学227

实验15.3 环境229

实验15.4 社会工程学230

第十六章 灾难恢复和业务连续性233

案例研究:Acme Cleansers233

实验16.1 建立安全策略234

第十七章 计算机取证及高级话题238

案例研究:Acme Books238

实验17.1 实施风险分析239

热门推荐