图书介绍

网络安全基础实验指导 引进版pdf电子书版本下载

网络安全基础实验指导  引进版
  • (美)Paul Cretaro著;王强,卢泉等译 著
  • 出版社: 北京:高等教育出版社
  • ISBN:7040167182
  • 出版时间:2005
  • 标注页数:242页
  • 文件大小:33MB
  • 文件页数:250页
  • 主题词:计算机网络-安全技术-教学参考资料

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络安全基础实验指导 引进版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 安全概述 5

实验1.1 使用NTFS文件系统保护本地资源 5

实验1.2 数据的保密性 7

实验1.3 数据的可用性 11

实验1.4 数据的完整性 14

实验1.5 数据加密 16

第二章 身份验证 19

实验2.1 利用Windows 2000本地口令策略设置口令长度 19

实验2.2 利用Windows 2000本地口令策略设置口令的复杂性 22

实验2.3 防止显示最后登录名 24

实验2.4 设置账号封锁策略 27

实验2.5 使用RunAs命令来绕过安全 30

第三章 攻击和恶意代码 34

实验3.1 用AT命令来启动系统进程 34

实验3.2 研究DoS和DDoS攻击 37

实验3.3 研究CPUHOG DoS攻击 39

实验3.4 研究NetBus特洛伊木马 40

实验3.5 从被感染系统删除NetBus 42

第四章 远程访问 45

实验4.1 启用拨号访问 45

实验4.2 配置Windows 2000 VPN服务器 47

实验4.3 用PPTP连接VPN服务器 51

实验4.4 用L2TP连接VPN服务器 53

实验4.5 配置远程访问策略 55

第五章 电子邮件 58

实验5.1 安装Hotmail和PGP并配置PGP选项 58

实验5.2 防止PGP缓存密码 63

实验5.3 导出公开密钥 66

实验5.4 发送匿名电子邮件 68

实验5.5 创建隐藏的、恶意的文件附件 71

第六章 Web安全 73

实验6.1 配置Microsoft Internet Explorer安全性 73

实验6.2 配置Microsoft InternetExplorer保密性 77

实验6.3 配置Microsoft Internet Explorer内容过滤 80

实验6.4 配置Microsoft Internet Explorer高级安全设置 85

实验6.5 手动阻止Web站点和弹出广告 88

第七章 目录和文件传输服务 92

实验7.1 在Windows 2000上安装FTP服务器 92

实验7.2 建立一个新的FTP站点 95

实验7.3 控制对FTP站点的访问 99

实验7.4 建立FTP提示信息 101

实验7.5 配置FTP、TCP/IP限制 103

第八章 无线和即时通信 107

实验8.1 安装Cisco Aironet 340 WAP 107

实验8.2 禁止Telnet访问Aironet WAP 111

实验8.3 启用Aironet用户管理器 113

实验8.4 给Aironet增加管理级用户 117

实验8.5 恢复Aironet厂家默认设置 119

第九章 设备 123

实验9.1 安装Windows 2000、Service Packs和热修复程序 123

实验9.2 保护系统账号数据库 127

实验9.3 配置复杂口令和其他安全设置 129

实验9.4 配置服务和进程 131

实验9.5 配置网络设置 133

第十章 媒介 138

实验10.1 传输NTFS加密文件 138

实验10.2 安装和运行LSoft ZDelete和Bitmart Restorer2000 141

实验10.3 使用LSoft ZDelete自动清除器——Disk Wiper 145

实验10.4 安装微软网络监视器 148

实验10.5 使用微软网络监视器来嗅探FTP会话 151

第十一章 网络安全布局 154

实验11.1 安装RRAS和NAT 154

实验11.2 配置访问Internet客户端 159

实验11.3 配置输出过滤器以阻拦Internet访问 161

实验11.4 配置输入过滤器阻拦本地FTP访问 166

实验11.5 配置VLAN 168

第十二章 入侵检测 173

实验12.1 安装基于Windows系统的Snort 173

实验12.2 用Snort捕获数据包 175

实验12.3 建立Snort规则集合 179

实验12.4 用IDSCenter作为Snort前端 183

实验12.5 建立一个简单的蜂蜜罐 188

第十三章 安全基线 191

实验13.1 定义Windows 2000安全模板 191

实验13.2 管理Windows 2000安全模板 195

实验13.3 利用IIS Lockdown向导 198

实验13.4 重置由IIS Lockdown和安全模板做的修改 203

实验13.5 利用Microsoft基线安全分析器 205

第十四章 密码学 209

实验14.1 安装证书服务器 209

实验14.2 安装客户端证书 212

实验14.3 管理证书服务器 216

实验14.4 管理个人证书 219

实验14.5 管理证书的撤销 222

第十五章 物理安全 225

实验15.1 物理屏障 225

实验15.2 生物鉴定学 227

实验15.3 环境 229

实验15.4 社会工程学 230

第十六章 灾难恢复和业务连续性 233

案例研究:Acme Cleansers 233

实验16.1 建立安全策略 234

第十七章 计算机取证及高级话题 238

案例研究:Acme Books 238

实验17.1 实施风险分析 239

精品推荐