注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全计算机网络安全与实验教程

计算机网络安全与实验教程

计算机网络安全与实验教程

定 价:¥34.50

作 者: 马丽梅,王长广,马彦华 编
出版社: 清华大学出版社
丛编项: 21世纪高等学校信息安全专业规划教材
标 签: 工学 教材 研究生/本科/专科教材

购买这本书可以去


ISBN: 9787302370338 出版时间: 2014-10-01 包装: 平装
开本: 16开 页数: 字数:  

内容简介

  本书是一本网络安全方面的专业图书,由浅入深、内容详尽,图文并茂,系统而又全面地介绍了计算机网络安全技术。全书共分四部分。第一部分主要介绍计算机网络安全基础知识、网络安全的现状和评价标准以及在安全方面常用的一些网络命令; 第二部分介绍了网络安全的两大体系结构的防御知识,包括操作系统的安全、密码知识、防火墙和入侵检测的内容; 第三部分介绍了网络安全的两大体系结构的攻击知识,主要介绍了一些攻击的技术和方法; 第四部分是实验,共包括了34个实验,实验和前面的理论相配套使用,通过实验更好地体会网络安全的理论知识。 本书结构清晰、易教易学、实例丰富、可操作性强,既可作为本科和高职高专院校计算机专业类的教材,也可作为各类培训班的培训教材。此外,本书也非常适于从事计算机网络安全技术研究与应用人员以及自学人员参考阅读。

作者简介

暂缺《计算机网络安全与实验教程》作者简介

图书目录

第一部分计算机网络安全基础第1章计算机网络安全概述1.1信息安全和网络安全1.1.1网络安全的基本要求1.1.2网络安全面临的威胁1.2研究网络安全的两大体系: 攻击和防御1.2.1网络攻击分类1.2.2网络攻击的具体步骤1.2.3网络防御技术1.3网络安全的现状1.3.1我国网络安全现状1.3.2国外网络安全现状1.3.3网络安全事件1.4网络立法和评价标准1.4.1我国立法情况1.4.2我国评价标准1.4.3国际评价标准习题1第2章网络安全协议基础2.1常用的网络协议2.1.1网际协议IP2.1.2IP头结构2.1.3传输控制协议TCP 2.1.4TCP协议的工作原理2.1.5用户数据报协议UDP 2.1.6控制消息协议ICMP 2.2常用的网络命令2.2.1网络诊断工具ping 2.2.2ping命令参数2.2.3网络诊断工具ipconfig 2.2.4netstat命令2.2.5Tracert命令2.2.6net命令习题2第二部分网络安全的防御技术第3章操作系统安全配置3.1Linux操作系统3.1.1Linux操作系统介绍3.1.2Linux安全配置3.1.3Linux下建议替换的常见网络服务应用程序3.1.4Linux下安全守则3.2Windows Server 2003操作系统3.2.1Windows Server 2003的特点3.2.2Windows Server 2003安全配置习题3第4章密码学基础4.1密码学4.1.1密码学概述4.1.2密码的分类4.1.3基本功能4.1.4加密和解密4.1.5对称算法和公开密钥算法4.2DES对称加密技术4.2.1DES对称加密技术简介4.2.2DES的安全性4.2.3DES算法的原理4.2.4DES算法详述4.2.5DES算法改进4.3RSA公钥加密技术4.3.1RSA算法的原理4.3.2RSA算法的安全性4.3.3RSA算法的速度4.4PGP加密技术4.4.1PGP简介4.4.2PGP加密软件介绍4.5数字信封和数字签名4.5.1数字信封4.5.2数字签名4.5.3PKI公钥基础设施4.6数字水印4.6.1数字水印的定义4.6.2数字水印的基本特征4.6.3数字水印的应用领域4.6.4数字水印的嵌入方法习题4第5章防火墙与入侵检测5.1防火墙5.1.1防火墙的概念5.1.2防火墙的分类5.1.3常见防火墙系统模型5.1.4建立防火墙的步骤5.2入侵检测5.2.1入侵检测系统的概念5.2.2入侵检测系统功能5.2.3入侵检测系统分类5.2.4入侵检测系统的方法5.2.5入侵检测系统的步骤5.2.6入侵检测系统工具BlackICE5.2.7防火墙和入侵检测系统的区别和联系习题5第三部分网络安全的攻击技术第6章黑客与攻击方法6.1黑客概述6.1.1黑客的起源6.1.2黑客的定义6.1.3黑客守则6.1.4黑客精神6.1.5代表人物和成就6.1.6主要成就6.1.7相关事件6.2黑客攻击五部曲6.3隐藏IP6.3.1隐藏IP的方法6.3.2隐藏IP的实例6.4踩点(信息收集)扫描6.4.1信息收集的原则6.4.2社会工程学的攻击6.5扫描策略6.5.1被动式策略扫描6.5.2主动式策略扫描6.6网络入侵6.6.1网络入侵行为分析6.6.2网络入侵方法6.7网络入侵的工具6.7.1FindPass得到管理员密码6.7.2GetNTUser破解登录密码6.7.3暴力破解邮箱密码6.7.4暴力破解软件密码6.7.5普通用户提升为超级用户6.8缓冲区溢出漏洞攻击6.8.1缓冲区溢出攻击6.8.2利用RPC漏洞建立超级用户6.8.3利用IIS溢出进行攻击6.9其他漏洞攻击6.9.1SMB致命攻击6.9.2利用打印漏洞攻击6.10SQL注入攻击6.10.1基本原理6.10.2常见注入方法6.10.3SQL注入防范6.10.4案例和工具6.11旁注攻击6.11.1旁注攻击的原理6.11.2应对策略6.11.3案例和工具6.12XSS攻击6.12.1XSS跨站脚本6.12.2XSS跨站攻击的流程6.12.3XSS跨站攻击原理6.12.4XSS的脚本攻击的触发条件6.12.5针对XSS入侵的防御习题6第7章DoS和DDoS7.1SYN风暴7.1.1SYN风暴背景介绍7.1.2SYN原理7.1.3防范措施7.2Smurf攻击7.2.1攻击手段7.2.2原理7.2.3攻击行为的元素7.2.4分析7.3利用处理程序错误进行攻击7.4分布式拒绝服务攻击7.4.1DDoS的特点7.4.2攻击手段7.4.3攻击工具7.4.4DDoS的检测7.4.5DDoS攻击的防御策略习题7第8章网络后门与隐身8.1后门基础8.1.1后门的定义8.1.2后门的分类8.1.3使用“冰河”木马进行远程控制8.2后门工具的使用8.2.1使用工具RTCS.vbe开启对方的Telnet服务8.2.2使用工具wnc开启对方的Telnet服务8.2.3使用工具wnc建立远程主机的Web服务8.2.4将wnc加到自启动程序中8.2.5记录管理员口令修改过程8.2.6让禁用的Guest具有管理权限8.3远程终端连接8.3.1使用命令连接对方主机8.3.2Web方式远程桌面连接8.3.3用命令开启对方的终端服务8.4网络隐身8.4.1清除日志的三种方法8.4.2清除主机日志习题8第四部分实验第9章实验实验一Sniffer和Wireshark工具软件的使用实验二运用ping抓IP头结构实验三运用FTP命令抓取TCP头结构实验四抓取UDP协议的头结构实验五抓取ICMP头结构实验六net的子命令实验七DES算法的程序实现实验八RSA算法的程序实现实验九PGP加密文件和邮件实验十数字签名onSign实验十一用WinRouteFirewall 5 创建包过滤规则实验十二入侵检测系统工具BlackICE和“冰之眼” 实验十三IP隐藏工具Hide IP Easy 实验十四利用跳板网络实现网络隐身实验十五用户名和密码扫描工具GetNTUser实验十六Superdic(超级字典文件生成器)实验十七共享目录扫描Shed实验十八开放端口扫描PortScan实验十九漏洞扫描X?Scan实验二十端口扫描器SuperScan实验二十一得到管理员密码FindPass实验二十二电子邮箱暴力破解实验二十三破解Office、Winzip和Winrar文档密码实验二十四普通用户提升为超级用户GetAdmin实验二十五利用RPC漏洞建立超级用户实验二十六利用nc.exe和snake.exe工具进行攻击实验二十七SMBdie致命攻击实验二十八利用打印漏洞cniis建立用户实验二十九使用工具RTCS远程开启Telnet服务实验三十利用工具软件wnc建立Web服务和Telnet服务实验三十一记录管理员口令修改过程实验三十二Web方式远程桌面连接工具实验三十三使用工具软件djxyxs开启对方的终端服务实验三十四使用“冰河”木马进行远程控制参考文献

本目录推荐