当前位置:首页 > 工业技术
网络安全实验教程
网络安全实验教程

网络安全实验教程PDF电子书下载

工业技术

  • 电子书积分:15 积分如何计算积分?
  • 作 者:刘建伟等编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2007
  • ISBN:7302150923
  • 页数:457 页
图书介绍:本书包括密码学常用算法实验,网络安全和工具,计算机病毒防护等网络安全实验知识。
《网络安全实验教程》目录

第1章 实验室网络环境建设 1

1.1 实验室网络环境搭建 1

1.1.1 实验室网络拓扑结构 1

1.1.2 实例介绍 1

1.2 网络综合布线 3

1.2.1 网线制作 3

1.2.2 设备连接 5

1.3 路由器 6

1.3.1 路由器配置 7

1.3.2 多路由器连接 14

1.3.3 NAT的配置 16

1.3.4 VPN隧道穿越设置 19

1.4 交换机 22

1.4.1 交换机配置 22

1.4.2 VLAN划分 28

1.4.3 跨交换机VLAN划分 29

1.4.4 端口镜像配置 32

1.5 其他网络安全设备 33

第2章 密码技术应用 34

2.1 对称密码算法 34

2.1.1 AES 34

2.1.2 DES 37

2.2 公钥密码算法 38

2.2.1 RSA 38

2.2.2 ECC 40

2.3 SHA-1杂凑算法 43

2.4 数字签名算法 44

2.4.1 DSS 44

2.4.2 ECDSA 45

2.5 加密软件应用 46

2.5.1 PGP 46

2.5.2 SSH 54

第3章 计算机与网络资源的探测和扫描 61

3.1 网络监听 61

3.1.1 使用sniffer捕获数据包 61

3.1.2 嗅探器的实现 69

3.1.3 网络监听检测 75

3.1.4 网络监听的防范 78

3.2 网络端口扫描 82

3.2.1 端口扫描 82

3.2.2 端口扫描器的设计 87

3.3 综合扫描及安全评估 90

3.3.1 网络资源检测 90

3.3.2 网络漏洞扫描 96

3.4 网络和主机活动监测 101

3.4.1 实时网络监测 101

3.4.2 实时主机监视 107

第4章 网络攻防技术 113

4.1 账号口令破解 113

4.1.1 使用L0phtCrack破解Windows NT口令 113

4.1.2 使用John the Ripper破解Linux口令 116

4.2 木马攻击与防范 119

4.2.1 木马的安装及使用 119

4.2.2 木马实现 125

4.2.3 木马防范工具的使用 126

4.3 拒绝服务攻击与防范 132

4.3.1 SYN Flood攻击 132

4.3.2 Smurf攻击 135

4.3.3 Tribe Flood Network(TFN)攻击 138

4.4 缓冲区溢出攻击与防范 140

第5章 Windows操作系统安全 144

5.1 系统安全配置与分析 144

5.1.1 安全策略设置 144

5.1.2 使用安全模板配置安全策略 148

5.1.3 系统安全策略分析 151

5.2 用户管理 155

5.2.1 创建和管理用户账户 155

5.2.2 授权管理 162

5.3 安全风险分析 168

5.3.1 系统审核 168

5.3.2 系统安全扫描 173

5.4 网络安全 178

5.4.1 网络服务管理 178

5.4.2 IPSec安全配置 181

第6章 Linux操作系统安全 188

6.1 认证和授权管理 188

6.1.1 用户管理 188

6.1.2 授权管理 192

6.1.3 单用户模式 198

6.2 文件管理 199

6.2.1 文件权限管理 199

6.2.2 RPM软件管理 205

6.3 服务器安全 210

6.3.1 系统安全设置 210

6.3.2 IPSec配置 218

6.3.3 Linux防火墙配置 220

6.4 安全审计 225

6.4.1 日志审计 225

6.4.2 文件完整性保护 228

6.4.3 系统风险评估 231

第7章 服务器安全配置 236

7.1 Windows中Web、FTP服务器的安全配置 236

7.1.1 系统加固 236

7.1.2 Web服务器的设置 238

7.1.3 FTP服务器的安全配置 248

7.2 Linux中Web、FTP服务器的安全配置 252

7.2.1 Web服务器的安全配置 252

7.2.2 FTP服务器的安全配置 260

第8章 常用网络设备安全 268

8.1 防火墙 268

8.1.1 防火墙的基本概念 268

8.1.2 用Iptables构建Linux防火墙 269

8.1.3 硬件防火墙的配置及使用 275

8.2 虚拟专用网 286

8.2.1 VPN总体介绍 286

8.2.2 Windows 2000环境下PPTP VPN的配置 287

8.2.3 Windows 2000环境下IPSec VPN的配置 291

8.2.4 Linux环境下IPSec VPN的实现 296

8.2.5 硬件VPN的配置 301

8.3 入侵检测系统 309

8.3.1 在Windows下搭建入侵检测平台 309

8.3.2 对Snort进行碎片攻击测试 320

8.3.3 构造Linux下的入侵检测系统 327

第9章 应用系统安全 334

9.1 CA系统及SSL的应用 334

9.1.1 Windows 2003 Server环境下独立根CA的安装及使用 334

9.1.2 企业根CA的安装和使用 345

9.1.3 证书服务管理器 352

9.1.4 基于Web的SSL连接设置 356

9.2 认证、授权和记账服务 367

9.3 计算机病毒防护实验 375

9.3.1 VBS.KJ病毒分析及防护 375

9.3.2 狙击波病毒防护实验 378

9.4 无线局域网安全实验 385

第10章 网络安全专用测试仪器 399

10.1 思博伦网络性能测试仪 399

10.1.1 思博伦网络性能测试仪简介 399

10.1.2 防火墙基准性能测试概述 401

10.1.3 防火墙网络层基准性能测试 402

10.1.4 防火墙传输层、应用层基准性能测试 408

10.1.5 防火墙的拒绝服务处理能力测试 419

10.1.6 防火墙的非法数据流处理能力测试 421

10.1.7 防火墙的IP碎片处理能力测试 422

10.2 IXIA 2~7层性能测试系统 424

10.2.1 IXIA性能测试系统总体介绍 424

10.2.2 用IxAutomate实现防火墙TCP Connections Capacity测试 427

10.2.3 用IxAutomate实现防火墙IP Throughput的测试 433

10.2.4 用Ixia IxLOAD实现防火墙TCP Connections Capacity测试 435

10.2.5 总结 438

10.3 Fluke网络协议分析仪 438

10.3.1 通过OPV-WGA Anglyzer Remote分析网络 438

10.3.2 OPV-WGA Consule的使用 451

相关图书
作者其它书籍
返回顶部