注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全计算机安全实验手册

计算机安全实验手册

计算机安全实验手册

定 价:¥49.00

作 者: (美)内思特(Nestler.V.J.) 等著,汪青青 译
出版社: 清华大学出版社
丛编项:
标 签: 暂缺

ISBN: 9787302141235 出版时间: 2006-12-01 包装: 胶版纸
开本: 185*260 页数: 409 字数:  

内容简介

  本书可以与任何计算机安全教材配套使用。.本书提供了对计算机安全的基本技能与概念的实践。无论足保护家用计算机,还足公司的计算机网络,始终有四个基本的问题需要考虑。本书的结构正足按照这四个问题来编排的。..网络如何工作?网络为何易受攻击?威胁足什么?如何保护网络?如何检测网络攻击并进行响应?本书多数实验有Windows平台和Linux平台两个版本。...

作者简介

  Vincent Nestler,Capitol College和M.A.T. Education、Columbia University的网络安全硕士,是一位有着超过15年网络管理和安全方面经验的网络工程顾问和技术教练员。曾在美国海军陆战预备队担任数据通信维护军官。设计并实施了针对国防情报系统机构计算机紧急响应小组的海军训练。在其调插DISA期间,为联合广播系统担任助理操作员(训练)。他开发了计算机网络操作程序的课程。他是Capitol College、DeVry Institute of Technology以及The Katharine Gibbs School的网络和安全方面的副教授。专业认证包括Red Hat认证工程师、Microsoft认证培训师、Microsoft认证系统工程师、Cisco认证网络工程师,以及、Security+。

图书目录

第1部分 网络基础——网络如何工作.  
第1章 工作站网络配置与连接  
实验1:网络工作站客户端配置  
实验1a:Windows客户端配置(ipconfig/ping/arp)  
实验1b:Linux客户端配置(ifconfig/ping/arp)  
实验2:计算机名称解析  
实验2a:Windows(nslookup)  
实验2b:Linux(nslookup)  
实验3:网络路由基础(路由)  
实验3a:网络路由基础  
实验4:网络通信分析  
实验4a:Windows网络通信分析(Ethereal)  
实验4b:Linux网络通信分析(Ethereal)  
第2章 TCP/UDP基础  
实验5:TCP基础  
实验5a:Windows中的TCP三向握手  
实验5b:Linux中的TCP三向握手  
实验6:UDP基础  
实验6a:Windows UDP基础  
实验6b:Linux UDP基础  
第3章 网络应用程序  
实验7:FTP通信  
实验7a:Windows FTP通信(FTP-HTTP)  
实验7b:Linux FTP通信(FTP-HTTP)  
实验8:端口连接状态  
实验8a:基于Windows的端口连接状态(netstat)  
实验8b:基于Linux的端口连接状态(netstat)  
实验9:E-mail协议——SMTP和POP  
实验9b:Linux E-mail——SMTP和POP  
实验9 :Windows E-mail——SMTP和POP  
实验10:E-mail客户端软件  
实验10b:Linux E-mail客户端软件(Evolution)  
实验10 :Windows E-mail客户端软件(Outlook Express)  
实验11:Windows网络管理  
实验11a:Windows网络管理(Net命令)  
第2部分 漏洞和威胁——网络能怎样被损坏  
第4章 扫描并枚举网络目标  
实验12:IP地址和端口扫描,38服务身份判定  
实验12a:Nmap——Windows中的IP扫描  
实验12b:Nmap——Linux中的IP扫描  
实验13:研究系统漏洞  
实验14:基于GUI的漏洞扫描器  
实验14a:NeWT——在Windows中使用漏洞扫描器  
实验14b:Nessus——在Linux中使用漏洞扫描器  
第5章 攻击——Web服务器,45E-mail,45DOS和特洛伊攻击  
实验15:Web服务器利用  
实验15a:Web服务器利用  
实验16:E-mail系统利用  
实验16b:在Linux中利用E-mail漏洞  
实验16 :在Windows中利用E-mail漏洞  
实验17:拒绝服务利用  
实验17a:Windows拒绝服务SMBDie  
实验17b:Linux拒绝服务SYN Flood  
实验18:特洛伊攻击  
实验18a:使用Netbus特洛伊  
实验18a2:使用SubSeven特洛伊  
第6章 特权提升——嗅探. 键盘记录. 密码破解攻击  
实验19:截取和嗅探网络通信  
实验19b:在Linux中嗅探网络通信..  
实验19 :在Windows中嗅探网络通信  
实验20:击键记录  
实验20a:Windows中的击键记录  
实验20b:Linux中的击键记录  
实验21:密码破解  
实验21a:Windows中的密码破解  
实验21b:Linux中的密码破解  
实验22:中间人攻击  
实验22 :中间人攻击  
实验23:藏匿术  
实验23a:Windows中的藏匿术  
第3部分 预防——怎样防止对网络的伤害  
第7章 加固主机  
实验24:加固操作系统  
实验24a:加固Windows 2000  
实验24b:加固Linux  
实验25:Windows XP SP2  
实验25a:Windows XP Service Pack 2  
实验26:使用反病毒应用软件  
实验26b:Linux中的反病毒  
实验26 :Windows中的反病毒  
实验27:使用防火墙  
实验27a:Windows中的个人防火墙  
实验27b:Linux中的IPTables  
第8章 安全化网络通信  
实验28:使用GPG加密和签署E-mail  
实验28b:在Linux中使用GPG  
实验28 :在Windows中使用GPG  
实验29:使用Secure Shell(SSH)  
实验29b:在Linux中使用Secure SHell  
实验29 :在Windows中使用Secure SHell  
实验30:使用Secure Copy(SCP)  
实验30b:在Linux中使用Secure Copy  
实验30 :在Windows中使用Secure Copy  
实验31:使用证书和SSL  
实验31a:在Windows中使用证书和SSL  
实验31b:在Linux中使用证书和SSL  
实验32:使用IPSe  
实验32a:在Windows中使用IPSe  
第4部分 检测与响应——如何检测并响应攻击  
第9章 着手准备并检测攻击  
实验33:系统日志文件分析  
实验33a:Windows中的日志分析  
实验33b:Linux中的日志分析  
实验34:入侵检测系统  
实验34a:在Windows(Snort)中使用入侵检测系统  
实验34b:在Linux(Snort)中使用入侵检测系统  
实验35:使用蜜罐  
实验35a:在Windows中使用蜜罐  
实验36:检测间谍软件  
实验36a:Windows中的间谍软件检测和删除  
实验37:备份和恢复  
实验37a:Windows中的备份和恢复  
实验37b:Linux中的备份和恢复  
第10章 数字取证  
实验38:初始响应——事故测定  
实验38a:初始响应——事故测定  
实验39:获取数据  
实验39a:获取数据  
实验40:取证分析  
实验40a:取证分析...  




本目录推荐