注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息安全計算機網絡安全與實驗教程

計算機網絡安全與實驗教程

計算機網絡安全與實驗教程

定 價:¥34.50

作 者: 馬麗梅,王長廣,馬彥華 編
出版社: 清華大學出版社
叢編項: 21世紀高等學校信息安全專業(yè)規(guī)劃教材
標 簽: 工學 教材 研究生/本科/專科教材

購買這本書可以去


ISBN: 9787302370338 出版時間: 2014-10-01 包裝: 平裝
開本: 16開 頁數: 字數:  

內容簡介

  本書是一本網絡安全方面的專業(yè)圖書,由淺入深、內容詳盡,圖文并茂,系統而又全面地介紹了計算機網絡安全技術。全書共分四部分。第一部分主要介紹計算機網絡安全基礎知識、網絡安全的現狀和評價標準以及在安全方面常用的一些網絡命令; 第二部分介紹了網絡安全的兩大體系結構的防御知識,包括操作系統的安全、密碼知識、防火墻和入侵檢測的內容; 第三部分介紹了網絡安全的兩大體系結構的攻擊知識,主要介紹了一些攻擊的技術和方法; 第四部分是實驗,共包括了34個實驗,實驗和前面的理論相配套使用,通過實驗更好地體會網絡安全的理論知識。 本書結構清晰、易教易學、實例豐富、可操作性強,既可作為本科和高職高專院校計算機專業(yè)類的教材,也可作為各類培訓班的培訓教材。此外,本書也非常適于從事計算機網絡安全技術研究與應用人員以及自學人員參考閱讀。

作者簡介

暫缺《計算機網絡安全與實驗教程》作者簡介

圖書目錄

第一部分計算機網絡安全基礎第1章計算機網絡安全概述1.1信息安全和網絡安全1.1.1網絡安全的基本要求1.1.2網絡安全面臨的威脅1.2研究網絡安全的兩大體系: 攻擊和防御1.2.1網絡攻擊分類1.2.2網絡攻擊的具體步驟1.2.3網絡防御技術1.3網絡安全的現狀1.3.1我國網絡安全現狀1.3.2國外網絡安全現狀1.3.3網絡安全事件1.4網絡立法和評價標準1.4.1我國立法情況1.4.2我國評價標準1.4.3國際評價標準習題1第2章網絡安全協議基礎2.1常用的網絡協議2.1.1網際協議IP2.1.2IP頭結構2.1.3傳輸控制協議TCP 2.1.4TCP協議的工作原理2.1.5用戶數據報協議UDP 2.1.6控制消息協議ICMP 2.2常用的網絡命令2.2.1網絡診斷工具ping 2.2.2ping命令參數2.2.3網絡診斷工具ipconfig 2.2.4netstat命令2.2.5Tracert命令2.2.6net命令習題2第二部分網絡安全的防御技術第3章操作系統安全配置3.1Linux操作系統3.1.1Linux操作系統介紹3.1.2Linux安全配置3.1.3Linux下建議替換的常見網絡服務應用程序3.1.4Linux下安全守則3.2Windows Server 2003操作系統3.2.1Windows Server 2003的特點3.2.2Windows Server 2003安全配置習題3第4章密碼學基礎4.1密碼學4.1.1密碼學概述4.1.2密碼的分類4.1.3基本功能4.1.4加密和解密4.1.5對稱算法和公開密鑰算法4.2DES對稱加密技術4.2.1DES對稱加密技術簡介4.2.2DES的安全性4.2.3DES算法的原理4.2.4DES算法詳述4.2.5DES算法改進4.3RSA公鑰加密技術4.3.1RSA算法的原理4.3.2RSA算法的安全性4.3.3RSA算法的速度4.4PGP加密技術4.4.1PGP簡介4.4.2PGP加密軟件介紹4.5數字信封和數字簽名4.5.1數字信封4.5.2數字簽名4.5.3PKI公鑰基礎設施4.6數字水印4.6.1數字水印的定義4.6.2數字水印的基本特征4.6.3數字水印的應用領域4.6.4數字水印的嵌入方法習題4第5章防火墻與入侵檢測5.1防火墻5.1.1防火墻的概念5.1.2防火墻的分類5.1.3常見防火墻系統模型5.1.4建立防火墻的步驟5.2入侵檢測5.2.1入侵檢測系統的概念5.2.2入侵檢測系統功能5.2.3入侵檢測系統分類5.2.4入侵檢測系統的方法5.2.5入侵檢測系統的步驟5.2.6入侵檢測系統工具BlackICE5.2.7防火墻和入侵檢測系統的區(qū)別和聯系習題5第三部分網絡安全的攻擊技術第6章黑客與攻擊方法6.1黑客概述6.1.1黑客的起源6.1.2黑客的定義6.1.3黑客守則6.1.4黑客精神6.1.5代表人物和成就6.1.6主要成就6.1.7相關事件6.2黑客攻擊五部曲6.3隱藏IP6.3.1隱藏IP的方法6.3.2隱藏IP的實例6.4踩點(信息收集)掃描6.4.1信息收集的原則6.4.2社會工程學的攻擊6.5掃描策略6.5.1被動式策略掃描6.5.2主動式策略掃描6.6網絡入侵6.6.1網絡入侵行為分析6.6.2網絡入侵方法6.7網絡入侵的工具6.7.1FindPass得到管理員密碼6.7.2GetNTUser破解登錄密碼6.7.3暴力破解郵箱密碼6.7.4暴力破解軟件密碼6.7.5普通用戶提升為超級用戶6.8緩沖區(qū)溢出漏洞攻擊6.8.1緩沖區(qū)溢出攻擊6.8.2利用RPC漏洞建立超級用戶6.8.3利用IIS溢出進行攻擊6.9其他漏洞攻擊6.9.1SMB致命攻擊6.9.2利用打印漏洞攻擊6.10SQL注入攻擊6.10.1基本原理6.10.2常見注入方法6.10.3SQL注入防范6.10.4案例和工具6.11旁注攻擊6.11.1旁注攻擊的原理6.11.2應對策略6.11.3案例和工具6.12XSS攻擊6.12.1XSS跨站腳本6.12.2XSS跨站攻擊的流程6.12.3XSS跨站攻擊原理6.12.4XSS的腳本攻擊的觸發(fā)條件6.12.5針對XSS入侵的防御習題6第7章DoS和DDoS7.1SYN風暴7.1.1SYN風暴背景介紹7.1.2SYN原理7.1.3防范措施7.2Smurf攻擊7.2.1攻擊手段7.2.2原理7.2.3攻擊行為的元素7.2.4分析7.3利用處理程序錯誤進行攻擊7.4分布式拒絕服務攻擊7.4.1DDoS的特點7.4.2攻擊手段7.4.3攻擊工具7.4.4DDoS的檢測7.4.5DDoS攻擊的防御策略習題7第8章網絡后門與隱身8.1后門基礎8.1.1后門的定義8.1.2后門的分類8.1.3使用“冰河”木馬進行遠程控制8.2后門工具的使用8.2.1使用工具RTCS.vbe開啟對方的Telnet服務8.2.2使用工具wnc開啟對方的Telnet服務8.2.3使用工具wnc建立遠程主機的Web服務8.2.4將wnc加到自啟動程序中8.2.5記錄管理員口令修改過程8.2.6讓禁用的Guest具有管理權限8.3遠程終端連接8.3.1使用命令連接對方主機8.3.2Web方式遠程桌面連接8.3.3用命令開啟對方的終端服務8.4網絡隱身8.4.1清除日志的三種方法8.4.2清除主機日志習題8第四部分實驗第9章實驗實驗一Sniffer和Wireshark工具軟件的使用實驗二運用ping抓IP頭結構實驗三運用FTP命令抓取TCP頭結構實驗四抓取UDP協議的頭結構實驗五抓取ICMP頭結構實驗六net的子命令實驗七DES算法的程序實現實驗八RSA算法的程序實現實驗九PGP加密文件和郵件實驗十數字簽名onSign實驗十一用WinRouteFirewall 5 創(chuàng)建包過濾規(guī)則實驗十二入侵檢測系統工具BlackICE和“冰之眼” 實驗十三IP隱藏工具Hide IP Easy 實驗十四利用跳板網絡實現網絡隱身實驗十五用戶名和密碼掃描工具GetNTUser實驗十六Superdic(超級字典文件生成器)實驗十七共享目錄掃描Shed實驗十八開放端口掃描PortScan實驗十九漏洞掃描X?Scan實驗二十端口掃描器SuperScan實驗二十一得到管理員密碼FindPass實驗二十二電子郵箱暴力破解實驗二十三破解Office、Winzip和Winrar文檔密碼實驗二十四普通用戶提升為超級用戶GetAdmin實驗二十五利用RPC漏洞建立超級用戶實驗二十六利用nc.exe和snake.exe工具進行攻擊實驗二十七SMBdie致命攻擊實驗二十八利用打印漏洞cniis建立用戶實驗二十九使用工具RTCS遠程開啟Telnet服務實驗三十利用工具軟件wnc建立Web服務和Telnet服務實驗三十一記錄管理員口令修改過程實驗三十二Web方式遠程桌面連接工具實驗三十三使用工具軟件djxyxs開啟對方的終端服務實驗三十四使用“冰河”木馬進行遠程控制參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網 www.talentonion.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號