计算机网络安全与实验教程 -(第二版)

首页 > 图书 > 教材教辅/2020-09-24 / 加入收藏 / 阅读 [打印]
计算机网络安全与实验教程 -(第二版)

计算机网络安全与实验教程 -(第二版)

作者:马丽梅

开 本:32开

书号ISBN:9787302439332

定价:

出版时间:2016-08-01

出版社:清华大学出版社

计算机网络安全与实验教程 -(第二版) 本书特色

本书系统、全面地介绍了计算机网络安全技术。全书共分为4个部分。第1部分主要介绍计算机网络安全基础知识、网络安全的现状和评价标准,以及在安全方面常用的一些网络命令; 第2部分介绍网络安全的两大体系结构的防御知识,包括操作系统的安全、密码知识、防火墙和入侵检测的内容; 第3部分介绍网络安全的两大体系结构的攻击知识,主要介绍攻击的技术、相关的攻击工具、应用漏洞攻击及sql注入攻击、xss攻击和方法; 第4部分是实验,共包括37个实验,和前面的理论相配套使用,附有300多个实际操作截图,按照步骤操作就可以顺利完成实验,通过实验更好地将网络安全的理论和实际相结合。 本书结构清晰,易教易学,实例丰富,可操作性强,既可作为本科和高职高专院校计算机类专业的教材,也可作为各类培训班的培训教材。此外,本书也非常适于从事计算机网络安全技术研究与应用的人员以及自学人员参考阅读。

计算机网络安全与实验教程 -(第二版) 内容简介

本书在讲解相关理论的同时,附有大量的图例,尤其是第四部分实验,图片就有300多个,做到了理论知识和实际操作的紧密集合。本书是一本讲授用的教材,又是一本实用的实验指导书。 

计算机网络安全与实验教程 -(第二版) 目录

目录第1部分计算机网络安全基础第1章计算机网络安全概述1.1信息安全和网络安全1.1.1网络安全的基本要求1.1.2网络安全面临的威胁1.2研究网络安全的两大体系结构: 攻击和防御1.2.1网络攻击分类1.2.2网络攻击的具体步骤1.2.3防御技术的4个方面1.3网络安全的现状1.3.1我国网络安全现状1.3.2国外网络安全现状1.3.3网络安全事件1.4网络立法和评价标准1.4.1我国立法情况1.4.2我国评价标准1.4.3国际评价标准习题第2章网络安全协议基础2.1常用的网络协议2.1.1ip协议2.1.2ip头结构2.1.3传输控制协议tcp2.1.4tcp的工作原理2.1.5用户数据报协议udp2.1.6控制消息协议icmp2.2常用的网络命令2.2.1网络诊断工具ping2.2.2ping命令参数2.2.3网络诊断工具ipconfig2.2.4netstat命令2.2.5tracert命令2.2.6net命令习题第2部分网络安全防御技术第3章操作系统安全配置3.1linux操作系统3.1.1linux操作系统介绍3.1.2linux安全配置3.1.3linux下建议替换的常见网络服务应用程序3.1.4linux下的安全守则3.2windows server 2008操作系统3.2.1windows server 2008的特点3.2.2windows server 2008安全配置习题第4章密码学基础4.1密码学4.1.1密码学概述4.1.2密码的分类4.1.3基本功能4.1.4加密和解密4.1.5对称算法和公开密钥算法4.2des对称加密技术4.2.1des对称加密技术简介4.2.2des的安全性4.2.3des算法的原理4.2.4des算法详述4.2.5des算法改进4.3rsa公钥加密技术4.3.1rsa算法的原理4.3.2rsa算法的安全性4.3.3rsa算法的速度4.4pgp加密技术4.4.1pgp简介4.4.2pgp加密软件介绍4.5数字信封和数字签名4.5.1数字信封4.5.2数字签名4.5.3pki公钥基础设施4.6数字水印4.6.1数字水印的定义4.6.2数字水印的基本特征4.6.3数字水印的应用领域4.6.4数字水印的嵌入方法习题第5章防火墙与入侵检测5.1防火墙5.1.1防火墙的概念5.1.2防火墙的分类5.1.3常见防火墙系统模型5.1.4建立防火墙的步骤5.2入侵检测5.2.1入侵检测系统的概念5.2.2入侵检测系统功能5.2.3入侵检测系统分类5.2.4入侵检测系统的方法5.2.5入侵检测系统的步骤5.2.6入侵检测系统工具blackice5.2.7防火墙和入侵检测系统的区别和联系习题第3部分网络安全攻击技术第6章黑客与攻击方法6.1黑客概述6.1.1黑客的起源6.1.2定义6.1.3黑客守则6.1.4黑客精神6.1.5代表人物6.1.6主要成就6.1.7相关事件6.2黑客攻击5部曲6.3隐藏ip6.3.1隐藏ip的方法6.3.2隐藏ip的实例6.4踩点(信息收集)扫描6.4.1信息收集的原则6.4.2社会工程学的攻击6.5扫描6.6网络入侵6.6.1网络入侵行为分析6.6.2网络入侵方法6.7网络入侵的工具6.7.1findpass得到管理员密码6.7.2mimikatz破解登录密码6.7.3metasploit安全漏洞检测工具6.7.4中国菜刀6.7.5一句话木马6.7.6sqlmap6.7.7burp suite工具6.8应用漏洞攻击6.8.1ftp服务暴力破解6.8.2远程桌面暴力破解6.8.3ssh服务暴力破解6.8.4mysql暴力破解6.8.5ms sql暴力破解6.9缓冲区溢出漏洞攻击6.9.1缓冲区溢出攻击原理6.9.2windows系统漏洞6.9.3windows系统漏洞ms08?0676.9.4windows系统漏洞ms12?0206.10sql注入攻击6.10.1基本原理6.10.2注入攻击的步骤6.10.3常见注入方法6.10.4sql注入防范6.10.5注入工具6.11xss攻击6.11.1xss跨站脚本6.11.2xss跨站攻击流程6.11.3xss跨站攻击原理6.11.4xss攻击分类6.11.5跨站脚本分类6.11.6xss的脚本攻击的触发条件6.11.7xss攻击的预防6.11.8xss的防御规则习题第7章dos和ddos7.1syn风暴7.1.1syn风暴背景介绍7.1.2syn原理7.1.3防范措施7.2smurf攻击7.2.1攻击手段7.2.2原理7.2.3攻击行为的元素7.2.4分析7.3利用处理程序错误进行攻击7.4分布式拒绝服务攻击7.4.1ddos的特点7.4.2攻击手段7.4.3攻击工具7.4.4ddos的检测7.4.5ddos攻击的防御策略习题第8章网络后门与隐身8.1后门基础8.1.1后门的定义8.1.2分类8.2后门工具的使用8.2.1使用工具rtcs.vbe开启对方的telnet服务8.2.2使用工具wnc开启对方的telnet服务8.2.3使用工具wnc建立远程主机的web服务8.2.4记录管理员口令修改过程8.2.5让禁用的guest具有管理权限8.3远程终端连接8.3.1使用命令连接对方主机8.3.2web方式远程桌面连接8.3.3用命令开启对方的终端服务8.4木马工具的使用8.4.1木马定义8.4.2木马原理8.4.3木马种类8.4.4木马的使用8.5网络隐身8.5.1清除日志的三种方法8.5.2清除主机日志习题第4部分实验第9章实验实验1sniffer和wireshark工具软件的使用实验2运用ping抓取ip结构实验3运用ftp命令抓取tcp头结构实验4抓取udp的头结构实验5抓取icmp的头结构实验6net的子命令实验7des算法的程序实现实验8rsa算法的程序实现实验9pgp加密文件和邮件实验10数字签名实验11用winroutefirewall 5创建包过滤规则实验12入侵检测系统工具blackice和“冰之眼”实验13ip隐藏工具hide ip easy实验14利用跳板网络实现网络隐身实验15密码破解工具mimikatz实验16superdic(超级字典文件生成器)实验17共享目录扫描shed实验18开放端口扫描nmap实验19漏洞扫描x?scan实验20端口扫描器superscan实验21得到管理员密码 findpass实验22ftp服务暴力破解实验23远程桌面暴力破解实验24ssh服务暴力破解实验25mysql暴力破解实验26ms sql暴力破解实验27windows系统漏洞ms08?067实验28windows系统漏洞ms12?020实验29sql注入漏洞实验30xss跨站脚本漏洞实验31使用工具rtcs远程开启telnet服务实验32利用工具软件wnc建立web服务和telnet服务实验33记录管理员口令修改过程实验34web方式远程桌面连接工具实验35使用工具软件djxyxs开启对方的终端服务实验36利用木马获取web网站权限实验37利用木马进行系统提权

 1/2    1 2 下一页 尾页

教材 研究生/本科/专科教材 工学

在线阅读

  • 最新内容
  • 相关内容
  • 网友推荐
  • 图文推荐
上一篇:统计学-(第2版)     下一篇:嵌入式Linux系统开发教程