您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 计算机网络安全实验总结 初级版 刘尧涛制作

  2. 本部分主要包括计算机网络操作系统的配置,网络扫描,网络监听。1操作系统的安全配置: 一个好的网络系统配置会有利于计算机文件的安全,保护管理员的信息等 对操作系统的配置我们总共采用了初级配置,中级配置和高级配置相关步骤,介绍如下: (主要介绍绍Windows 2000服务器或XP的安全配置主要步骤) 操作系统的安全将决定网络的安全,从保护级别上分成安全初级篇、中级篇和高级篇,共36条基本配置原则,本人只介绍部分相关配置:
  3. 所属分类:网络基础

    • 发布日期:2009-05-23
    • 文件大小:96256
    • 提供者:liuyaotao
  1. 信息安全 网络扫描实验

  2. 网络信息安全 实验四 网络扫描实验 掌握主机漏洞扫描、端口扫描、操作系统类型扫描软件使用的方法
  3. 所属分类:网络基础

    • 发布日期:2010-01-01
    • 文件大小:473088
    • 提供者:skyinsea_07
  1. 《网络安全技术》实验指导书

  2. 实验一 以太网网络监听与反监听 3 实验二 网络扫描与攻击 4 实验三 简单防火墙的配置 9 实验四 入侵检测技术 10 实验五 对称加密算法AES的实现(一) 11 实验六 对称加密算法AES的实现(二) 11 实验七 RSA算法实现与数字证书的生成 12 实验八 使用SSL加密HTTP通道 13 实验九 PGP的使用 14 实验十 Windows中的Web、FTP服务器的安全配置 14 实验十一 Windows2000 系统的安全配置 14 实验十二 脚本病毒和宏病毒分析 14
  3. 所属分类:网络基础

    • 发布日期:2010-02-21
    • 文件大小:95232
    • 提供者:lyh1993
  1. 网络安全实验报告 常见的攻击

  2. (1)对系统进程进行查看、关闭和重建等管理操作; (2)下载SuperScan软件,了解软件的功能、特点,利用该软件对计算机进行扫描。
  3. 所属分类:网络安全

    • 发布日期:2010-05-19
    • 文件大小:277504
    • 提供者:sammiww
  1. 网络扫描与网络入侵实验。rar

  2. 网络入侵与扫描实验,,圈是自己的功劳,由于本人的疏忽网络把实验工具带入,,请见谅。
  3. 所属分类:网络基础

    • 发布日期:2010-05-26
    • 文件大小:560128
    • 提供者:yxqkelly
  1. 2008微思网络CCNA实验手册_完整版第二部分_实验18-21.pdf

  2. 因为扫描的文件比较大,所以分割成几部分。
  3. 所属分类:网络基础

    • 发布日期:2010-10-22
    • 文件大小:12582912
    • 提供者:fjcf120146
  1. 2008微思网络CCNA实验手册_完整版第三部分_实验22-25.pdf

  2. 由于扫描的文件比较大,因此分割成几部分。
  3. 所属分类:网络基础

    • 发布日期:2010-10-22
    • 文件大小:11534336
    • 提供者:fjcf120146
  1. 2008微思网络CCNA实验手册_完整版第四部分_实验26-32.pdf

  2. 由于扫描的文件比较大,因此分割成几部分上传。
  3. 所属分类:网络基础

    • 发布日期:2010-10-22
    • 文件大小:10485760
    • 提供者:fjcf120146
  1. 网络工程实验报告

  2. 1、服务器的配置:包括web服务器配置、DNS 服务器配置、FTP服务器配置、DHCP服务器配置等,要求至少在windows或者linux环境下配置一次。 2、使用BOSON模拟器NetSim V5.31实现VLAN配置以及静态、动态路由的配置。 3、防火墙软件的安装与配置。要求完成Web站点的安全配置;入侵检测软件的安装与配置;漏洞扫描等功能 。
  3. 所属分类:网络基础

    • 发布日期:2012-06-21
    • 文件大小:2097152
    • 提供者:wgh_2012
  1. 网络漏洞扫描实验

  2. 网络漏洞的扫描实验,利用ISS扫描器软件进行漏洞扫描,详细说明了实验步骤,有截图
  3. 所属分类:网络监控

    • 发布日期:2012-12-05
    • 文件大小:545792
    • 提供者:kanchopper
  1. 网络攻防实验1--系统探查

  2. 利用网络扫描工具、漏洞侦听数据包分析对目标系统进行综合分析,并通过实验结果对目标系统的安全性进评估。
  3. 所属分类:网络管理

    • 发布日期:2012-12-11
    • 文件大小:849920
    • 提供者:ck19910101
  1. 网络扫描实验

  2.   学习端口扫描技术基本原理,了解其在网络攻防中的作用,通过上机实验,学会使用Superscan对目标主机的端口进行扫描,了解目标主机开放的端口和服务程序,从而获取系统的有用信息。
  3. 所属分类:网络基础

    • 发布日期:2013-01-07
    • 文件大小:558080
    • 提供者:kalixii
  1. 网络信息扫描实验

  2. 实验三 网络信息扫描实验 一、实验目的 1、通过练习使用网络端口扫描器,可以了解目标主机开放的端口和服务程序,从而获取系统的有用信息,发现网络系统的安全漏洞。在实验中,我们将练习使用Superscan网络端口扫描工具。通过端口扫描实验,增强网络安全方面的防护意识。 2、通过使用综合扫描及安全评估工具,学习如何发现计算机系统的安全漏洞,并对漏洞进行简单分析,加深对各种网络和系统漏洞的理解。在实验中,我们将练习使用流光Fluxay5和SSS。 二、实验原理 1、网络端口扫描原理 一个开放的网络端口
  3. 所属分类:网络管理

    • 发布日期:2013-05-11
    • 文件大小:119808
    • 提供者:huacai2010
  1. 网络实验与实践技术实用教程_内容 第7章 虚拟机_网络扫描与嗅探.docx

  2. 网络实验与实践技术实用教程_内容 第7章 虚拟机_网络扫描与嗅探.docx
  3. 所属分类:网络安全

    • 发布日期:2014-11-15
    • 文件大小:1048576
    • 提供者:elizaspp
  1. 虚拟机、网络扫描与嗅探

  2. 计算机网络实验,《网络技术实验》实验报告,广东海洋大学 虚拟机、网络扫描与嗅探
  3. 所属分类:网络基础

    • 发布日期:2014-12-02
    • 文件大小:953344
    • 提供者:u012965008
  1. 网络扫描及安全评估实验

  2. 利用Superscan进行网络端口扫描 利用流光进行综合扫描和安全评估
  3. 所属分类:网络安全

    • 发布日期:2015-11-19
    • 文件大小:2097152
    • 提供者:yancui321
  1. 计算机网络课程设计 端口扫描 实验报告

  2. TCP connect扫描是最基本的扫描,操作系统提供的connect()系统调用,用来与每一个感兴趣的目标计算机的端口进行连接。如果端口处于侦听状态,那么connect()就能成功。否则,这个端口是不能用的,即没有提供服务。
  3. 所属分类:网络基础

    • 发布日期:2009-03-31
    • 文件大小:144384
    • 提供者:aleysia
  1. scanner程序 网络扫描

  2. 一、用C语言编写一个在linux下扫描局域网内主机的程序。要求可以显示局域网内的主机名列表,IP地址列表,并可以显示哪些主机开放了哪些端口。 二.实验环境 Linux,C语言
  3. 所属分类:网络安全

    • 发布日期:2018-06-13
    • 文件大小:7168
    • 提供者:qq_34988934
  1. 中山大学WEB安全网络扫描实验

  2. 中山大学 WEB安全课程 的 实验1-网络扫描实验 【实验目的】 1. 掌握网络扫描技术的原理。 2. 学会使用 Nmap 扫描工具。
  3. 所属分类:讲义

    • 发布日期:2018-01-16
    • 文件大小:128000
    • 提供者:a657997301
  1. 项目二云主机端口扫描实验报告.docx

  2. Nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪服务运行在那些连接端,并且推断哪个操作系统计算机运行(这是亦称fingerprinting)。 它是网络管理员必用的软件之一,以及用以评估网络系统保安。正如大多数工具被用于网络安全的工具,nmap 也是不少黑客及骇客(又称脚本小孩)爱用的工具。系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。Nmap常被跟评估系统漏洞软件Nessus混为一谈
  3. 所属分类:网络攻防

    • 发布日期:2020-04-19
    • 文件大小:1048576
    • 提供者:qq_41082689
« 12 3 4 5 6 7 8 9 10 »