实验1 SuperScan网络端口扫描
1.1 实验概述
1.1.1实验目的
1.1.2 实验环境
1.1.3 SuperScan概述
1.2 使用SuperScan进行网络端口扫描
1.2.1 锁定主机、端口扫描和木马扫描功能
1.2.2 Pin9功能
1.3 SuperScan软件使用注意事项
1.4 思考题
实验2 流光综合扫描与安全评估
2.1 实验概述
2.1.1 实验目的
2.1.2 实验环境
2.1.3 流光软件概述
2.2 流光功能
2.3 流光软件使用注意事项
2.4 思考题
实验3 SSS综合扫描与安全评估
3.1 实验概述
3.1.1 实验目的
3.1.2 实验环境
3.1.3 SSS概述
3.2 使用SSS进行扫描与评估
3.3 SSS软件使用注意事项
3.4 思考题
实验4 ISS扫描器的使用
4.1 实验概述
4.1.1 实验目的
4.1.2 实验环境
4.1.3 ISS扫描器概述
4.2 ISS扫描器的使用
4.3 ISS扫描器软件使用注意事项
4.4 思考题
实验5 N-Stalker网站安全扫描与评估
5.1 实验概述
5.1.1 实验目的
5.1.2 实验环境
5.1.3 N-Stalker概述
5.2 使用N-Stalker对网站进行扫描
5.3 防病毒软件使用注意事项
5.4 思考题
实验6 Sniffer网络嗅探器
6.1 实验概述
6.1.1 实验目的
6.1.2 实验环境
6.1.3 Sniffer概述
6.2 使用Sniffer简介
6.2.1 基本功能设置
6.2.2 设置数据包捕获条件
6.3 Sniffer软件的使用实验
6.3.1 实验目的
6.3.2 实验步骤
6.4 Sniffer软件使用注意事项
6.5 思考题
实验7 Dos与DDoS攻击
7.2 实验概述
7.1.1 实验目的
7.1.2 实验环境
7.1.3 DOS与DDOS攻击概述
7.2 DOS与DDOS实验操作
7.2.1 UDPFlooder攻击实验
7.2.2 Land攻击实验
7.2.3 使用DDOSer进行SYNFlood攻击实验
7.2.4 应用层DDOS攻击实验
7.3 DOS与DDOS攻击实验注意事项
7.4 思考题
实验8 黑雨软件破解邮箱密码
8.1 实验概述
8.l.l 实验目的
8.1.2 实验环境
8.1.3 黑雨软件概述
8.2 黑雨软件进行邮箱密码破解
8.3 黑雨软件使用注意事项
8.4 思考题
实验9 冰河木马的使用
9.1 实验概述
9.1.1 实验目的
9.1.2 实验环境
9.1.3 冰河木马概述
9.2 冰河木马的使用
9.2.1 冰河木马使用前注意事项
9.2.2 冰河木马的使用
9.2.3 冰河木马的卸载
9.3 冰河木马使用注意事项
9.4 思考题
实验10 LC5账号口令破解
10.1 实验概述
10.1.1 实验目的
10.1.2 实验环境
10.1.3 Lc5软件概述
10.2 使用Lc5进行操作系统口令破解
10.3 Lc5软件使用注意事项
10.4 思考题
实验11 Norton个人防火墙的使用
11.1 实验概述
11.1.1 实验目的
11.1.2 实验环境
11.1.3 Norton个人防火墙概述
11.2 Norton防火墙的使用
1l.2.l 使用Norton防火墙禁止一个IP
11.2.2 使用Norton防火墙禁止一个端口
11.3 Norton防火墙使用注意事项
11.4 思考题
实验12 Windows下配置虚拟专用网VPN
12.1 实验概述
12.1.1 实验目的
12.1.2 实验环境
12.1.3 虚拟专用网实验概述
12.2 Windows下配置虚拟专用网
12.2.1 虚拟网卡
实验13 Windows下配置入侵检测Snort系统
实验14 Windows操作系统安全配置
实验15 PGP软件的使用
实验16 文件恢复工具EasyRecovery的使用
实验17 360安全卫士的使用
实验18 Windows下Web、FTP服务器的安全配置
参考文献