图书目录

目录

实验1环境配置

1.1实验目的

1.2实验任务

1.3实验环境

1.4实验学时与要求

1.5理论提示

1.5.1桌面虚拟计算机软件VMware Workstation

1.5.2服务器操作系统Windows Server 2003

1.5.3渗透测试和安全审计的操作系统Kali Linux

1.5.4环境管理器Anaconda

1.5.5集成开发环境Spyder

1.5.6网络抓包软件Wireshark

1.6实验指导

1.6.1任务一: 桌面虚拟计算机软件VMware Workstation安装

1.6.2任务二: 服务器操作系统Windows Server 2003安装

1.6.3任务三: 渗透测试和安全审计操作系统Kali Linux安装

1.6.4任务四: 环境管理器Anaconda安装

1.6.5任务五: 集成开发环境Spyder安装

1.6.6任务六: 网络抓包软件Wireshark安装

1.7注意事项 

1.8思考题 

实验2古典密码实验

2.1实验目的

2.2实验任务

2.3实验环境

2.3.1硬件环境

2.3.2软件环境

2.4实验学时与要求

2.5理论提示

2.5.1典型古典密码

2.5.2典型加解密工具软件

2.6实验指导

2.6.1任务一: 基于移位密码的加解密实验

2.6.2任务二: 基于单表替代密码的加解密实验

2.6.3任务三: 基于维吉尼亚密码的加解密实验

2.6.4任务四: 基于移位密码的编程实验

2.7注意事项

2.8思考题

实验3基于DES算法的加解密实验

3.1实验目的

3.2实验任务

3.3实验环境

3.3.1硬件环境

3.3.2软件环境

3.4实验学时与要求

3.5理论提示

3.5.1现代密码体制

3.5.2DES和3DES算法

3.5.3pyDES库

3.5.4Cryptodome库

3.6实验指导

3.6.1任务一: 基于工具软件的DES算法加解密实验

3.6.2任务二: 基于Python语言的DES算法加解密编程实验

3.6.3任务三: 基于DES算法的密文破解实验

3.6.4任务四: DES算法的编程扩展实验

3.7注意事项

3.8思考题

实验4基于Python语言编程的AES算法加解密实验

4.1实验目的

4.2实验任务

4.3实验环境

4.3.1硬件环境

4.3.2软件环境

4.4实验学时与要求

4.5理论提示

4.5.1AES算法

4.5.2AES算法的工作模式

4.6实验指导

4.6.1实验环境搭建

4.6.2AES算法的编程实现

4.6.3Python语言关键知识点解析

4.7常见问题及处理方式

4.7.1问题1: 在集成开发环境Spyder的console中提示没有Crypto模块

4.7.2问题2: 在集成开发环境Spyder中提示没有Crypto.Cipher模块

4.7.3问题3: 程序运行出现TypeError: Object typeclass 'str'

cannot be passed to C code错误

4.7.4问题4: 编译出现TabError: Inconsistent use of tabs and spaces in 

indentation错误

4.7.5问题5: 出现TypeError: a byteslike object is required, not 'str'

4.8注意事项

4.9思考题

4.10参考代码

实验5基于CrypTool软件的RSA算法加解密实验

5.1实验目的

5.2实验任务

5.3实验环境

5.3.1硬件环境

5.3.2软件环境

5.4实验学时与要求

5.5理论提示

5.5.1RSA算法

5.5.2CrypTool软件

5.6实验指导

5.6.1RSA密钥对生成

5.6.2RSA算法加密

5.6.3RSA算法解密

5.7注意事项

5.8思考题

实验6基于bmrsa软件的RSA算法加解密实验

6.1实验目的

6.2实验任务

6.3实验环境

6.3.1硬件环境

6.3.2软件环境

6.4实验学时与要求

6.5理论提示

6.5.1RSA算法

6.5.2bmrsa软件

6.5.3Base64编码

6.6实验指导

6.6.1明文文件准备

6.6.2密钥文件生成

6.6.3文件加密

6.6.4文件解密

6.7注意事项

6.8思考题

实验7基于Python语言编程的RSA算法加解密实验

7.1实验目的

7.2实验任务

7.3实验环境

7.3.1硬件环境

7.3.2软件环境

7.4实验学时与要求

7.5理论提示

7.5.1RSA算法

7.5.2RSA算法Python加解密模块

7.6实验指导

7.6.1实验环境搭建

7.6.2RSA算法的编程实现

7.6.3Python语言关键知识点解析

7.7实例代码

7.8注意事项

7.9思考题

实验8基于MD5消息摘要算法的Hash值计算实验

8.1实验目的

8.2实验任务

8.3实验环境

8.3.1硬件环境

8.3.2软件环境

8.4实验学时与要求

8.5理论提示

8.5.1MD5算法

8.5.2Hash函数

8.6实验指导

8.6.1明文消息准备

8.6.2MD5散列值计算

8.7注意事项

8.8思考题

实验9基于CrypTool软件的数字签名实验

9.1实验目的

9.2实验任务

9.3实验环境

9.3.1硬件环境

9.3.2软件环境

9.4实验学时与要求

9.5理论提示

9.5.1数字签名

9.5.2邮件加密软件PGP

9.6实验指导

9.6.1RSA密钥对生成

9.6.2消息数字签名生成与验证

9.7注意事项

9.8思考题

实验10基于Python语言编程的数字签名实验

10.1实验目的

10.2实验任务

10.3实验环境

10.3.1硬件环境

10.3.2软件环境

10.4实验学时与要求

10.5理论提示

10.5.1数字签名

10.5.2数字签名Python模块

10.6实验指导

10.6.1实验环境搭建

10.6.2相关库(包、模块)安装导入

10.6.3数字签名Python语言编程实现

10.7实例代码

10.7.1实例一

10.7.2实例二

10.8注意事项

10.9思考题

实验11M1卡复制实验

11.1实验目的

11.2实验任务

11.3实验环境

11.3.1硬件环境

11.3.2软件环境

11.4实验学时与要求

11.5理论提示

11.5.1RFID

11.5.2M1卡

11.5.3ISO 14443协议标准

11.6实验指导

11.6.1软件安装

11.6.2器件连接

11.6.3卡复制

11.6.4扩展实验

11.7注意事项

11.8思考题

实验12ZigBee组网实验

12.1实验目的

12.2实验任务

12.3实验环境

12.3.1硬件环境

12.3.2软件环境

12.4实验学时与要求

12.5理论提示

12.5.1ZigBee协议

12.5.2ZigBee网络设备

12.5.3ZigBee网络组网

12.5.4ZigBee网络密钥

12.5.5IAR嵌入式应用开发工具简介

12.6实验指导

12.6.1硬件平台搭建

12.6.2软件平台搭建

12.6.3CC Debugger下载器连接

12.6.4程序编写

12.6.5网络运行

12.7注意事项

12.8思考题

实验13ZigBee抓包实验

13.1实验目的

13.2实验任务

13.3实验环境

13.3.1硬件环境

13.3.2软件环境

13.4实验学时与要求

13.5理论提示

13.5.1ZigBee安全模式

13.5.2从报文角度分析ZigBee组网

13.6实验指导

13.6.1实验12完成

13.6.2抓包软件Ubiqua安装

13.6.3CC2530 USB信号接收棒驱动安装

13.6.4CC2530 USB信号接收棒连接

13.6.5抓包启动

13.7注意事项

13.8思考题

实验14WiFi密码破解实验

14.1实验目的

14.2实验任务

14.3实验环境

14.3.1硬件环境

14.3.2软件环境

14.4实验学时与要求

14.5理论提示

14.5.1网卡工作模式

14.5.2Aircrackng工具

14.5.3渗透测试

14.5.4安全审计

14.6实验指导

14.6.1VMware Workstation虚拟机和Kali Linux操作系统安装

14.6.2无线抓包网卡连接

14.6.3网卡监听模式开启

14.7注意事项

14.8思考题

实验15模拟IP欺骗实验

15.1实验目的

15.2实验任务

15.3实验环境

15.3.1硬件环境

15.3.2软件环境

15.4实验学时与要求

15.5理论提示

15.5.1IP欺骗原理

15.5.2nping工具

15.5.3实验基础架构

15.6实验指导

15.6.1相关环境配置

15.6.2IP地址查看

15.6.3Wireshark软件启动

15.6.4Kali Linux操作系统进入

15.6.5基于Wireshark软件抓包结果观察

15.6.6模拟IP欺骗实施

15.7注意事项

15.8思考题

实验16模拟SYN Flooding攻击实验

16.1实验目的

16.2实验任务

16.3实验环境

16.3.1硬件环境

16.3.2软件环境

16.4实验学时与要求

16.5理论提示

16.5.1TCP连接

16.5.2SYN Flooding攻击原理

16.5.3hping3工具

16.5.4实验基础架构

16.6实验指导

16.6.1实验环境搭建

16.6.2参数设置

16.6.3IP地址查看

16.6.4模拟SYN Flooding攻击实施

16.6.5IP欺骗下的模拟SYN Flooding攻击

16.6.6Wireshark抓包启动

16.7注意事项

16.8思考题

实验17模拟DoS攻击实验

17.1实验目的

17.2实验任务

17.3实验环境

17.3.1硬件环境

17.3.2软件环境

17.4实验学时与要求

17.5理论提示

17.5.1DoS攻击

17.5.2DDoS攻击

17.6实验指导

17.6.1实验环境搭建

17.6.2DoS攻击文件编写

17.6.3DoS攻击文件复制

17.6.4模拟DoS攻击实施

17.7注意事项

17.8思考题

附录1如何查看计算机的MAC地址

附录2针对VMware Network Adapter VMnet8的自动获取IP地址设置

附录3针对Windows Server 2003的自动获取IP地址设置

参考文献