当前位置:首页 > 工业技术
网络安全技术实践教程
网络安全技术实践教程

网络安全技术实践教程PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:马钊主编
  • 出 版 社:北京:科学出版社
  • 出版年份:2018
  • ISBN:9787030587992
  • 页数:215 页
图书介绍:本教材在做到针对性的同时,力争做到通用性,尽可能使不具备我校实验环境的其他学校或培训机构也能从中获益。充分结合我校原有网络工程与信息安全实验室与新建的网络安全实验室软,硬件环境,使得实验对于我校学生而言更具有针对性和适用性。
《网络安全技术实践教程》目录

第1章 实验环境准备 1

1.1 VMware Workstation Pro的安装及使用 1

1.1.1 实验目的 1

1.1.2 实验原理和基础 1

1.1.3 实验环境 1

1.1.4 实验要求 1

1.1.5 实验内容和步骤 2

1.1.6 实验总结 7

1.2 虚拟环境下IIS的安装和配置 7

1.2.1 实验目的 7

1.2.2 实验原理和基础 7

1.2.3 实验环境 8

1.2.4 实验要求 8

1.2.5 实验内容和步骤 8

1.2.6 实验总结 12

第2章 系统平台安全 13

2.1 Windows系统安全加固 13

2.1.1 实验目的 13

2.1.2 实验原理和基础 13

2.1.3 实验环境 15

2.1.4 实验要求 15

2.1.5 实验内容和步骤 15

2.1.6 实验总结 20

2.2 Linux系统安全加固 21

2.2.1 实验目的 21

2.2.2 实验原理和基础 21

2.2.3 实验环境 22

2.2.4 实验要求 22

2.2.5 实验内容和步骤 23

2.2.6 实验总结 35

第3章 服务器安全防护 37

3.1 基于IIS 7.0的Web服务器安全配置 37

3.1.1 实验目的 37

3.1.2 实验原理和基础 37

3.1.3 实验环境 38

3.1.4 实验要求 38

3.1.5 实验内容和步骤 39

3.1.6 实验总结 56

3.2 Linux平台下的FTP服务器安全配置 57

3.2.1 实验目的 57

3.2.2 实验原理和基础 57

3.2.3 实验环境 59

3.2.4 实验要求 59

3.2.5 实验内容和步骤 59

3.2.6 实验总结 64

第4章 网络扫描与监听技术 66

4.1 利用FreePortScanner进行端口扫描 66

4.1.1 实验目的 66

4.1.2 实验原理和基础 66

4.1.3 实验环境 68

4.1.4 实验要求 68

4.1.5 实验内容和步骤 68

4.1.6 实验总结 75

4.2 基于多种工具的Web漏洞扫描器的应用 75

4.2.1 实验目的 75

4.2.2 实验原理和基础 75

4.2.3 实验环境 77

4.2.4 实验要求 77

4.2.5 实验内容和步骤 78

4.2.6 实验总结 85

4.3 使用Wireshark抓包及微信安全协议分析 85

4.3.1 实验目的 85

4.3.2 实验原理和基础 85

4.3.3 实验环境 88

4.3.4 实验要求 88

4.3.5 实验内容和步骤 89

4.3.6 实验总结 95

4.4 基于Fiddler抓包工具的HTTP/HTTPS协议分析 96

4.4.1 实验目的 96

4.4.2 实验原理和基础 96

4.4.3 实验环境 98

4.4.4 实验要求 98

4.4.5 实验内容和步骤 98

4.4.6 实验总结 109

第5章 网络攻击技术 110

5.1 基于Cain的账户及口令破解 110

5.1.1 实验目的 110

5.1.2 实验原理和基础 110

5.1.3 实验环境 111

5.1.4 实验要求 111

5.1.5 实验内容和步骤 111

5.1.6 实验总结 115

5.2 ARP欺骗和网络执法官网络管控 115

5.2.1 实验目的 115

5.2.2 实验原理和基础 116

5.2.3 实验环境 117

5.2.4 实验要求 117

5.2.5 实验内容和步骤 117

5.2.6 实验总结 120

5.3 DoS和DDoS攻击 120

5.3.1 实验目的 120

5.3.2 实验原理和基础 120

5.3.3 实验环境 122

5.3.4 实验要求 122

5.3.5 实验内容和步骤 122

5.3.6 实验总结 124

5.4 Web攻击 124

5.4.1 实验目的 124

5.4.2 实验原理和基础 124

5.4.3 实验环境 125

5.4.4 实验要求 125

5.4.5 实验内容和步骤 125

5.4.6 实验总结 133

5.5 游戏外挂类恶意代码的检测 134

5.5.1 实验目的 134

5.5.2 实验原理和基础 134

5.5.3 实验环境 135

5.5.4 实验要求 135

5.5.5 实验内容和步骤 136

5.5.6 实验总结 143

第6章 网络防御技术 144

6.1 Windows防火墙实验 144

6.1.1 实验目的 144

6.1.2 实验原理和基础 144

6.1.3 实验环境 144

6.1.4 实验要求 144

6.1.5 实验内容和步骤 144

6.1.6 实验总结 149

6.2 Linux防火墙实验 149

6.2.1 实验目的 149

6.2.2 实验原理和基础 150

6.2.3 实验环境 152

6.2.4 实验要求 152

6.2.5 实验内容和步骤 152

6.2.6 实验总结 156

6.3 基于Snort搭建入侵检测系统 156

6.3.1 实验目的 156

6.3.2 实验原理和基础 156

6.3.3 实验环境 160

6.3.4 实验要求 160

6.3.5 实验内容和步骤 160

6.3.6 实验总结 164

6.4 Linux蜜罐系统HoneyDrive 3 164

6.4.1 实验目的 164

6.4.2 实验原理和基础 164

6.4.3 实验环境 165

6.4.4 实验要求 165

6.4.5 实验内容和步骤 166

6.4.6 实验总结 174

第7章 应用安全 175

7.1 Web站点实现SSL加密访问与握手过程分析 175

7.1.1 实验目的 175

7.1.2 实验原理和基础 175

7.1.3 实验环境 176

7.1.4 实验要求 176

7.1.5 实验内容和步骤 176

7.1.6 实验总结 188

7.2 基于PGP的E-mail安全技术 188

7.2.1 实验目的 188

7.2.2 实验原理和基础 189

7.2.3 实验环境 190

7.2.4 实验要求 190

7.2.5 实验内容和步骤 190

7.2.6 实验总结 199

7.3 VPN安全通信 199

7.3.1 实验目的 199

7.3.2 实验原理和基础 199

7.3.3 实验环境 200

7.3.4 实验要求 200

7.3.5 实验内容和步骤 200

7.3.6 实验总结 206

附录1 实验用表格 207

附录2 常用网络命令 211

附录3 常用端口速查 212

返回顶部