当前位置:首页 > 工业技术
计算机网络安全与实验教程  第2版
计算机网络安全与实验教程  第2版

计算机网络安全与实验教程 第2版PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:马丽梅,王方伟
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2016
  • ISBN:9787302439332
  • 页数:307 页
图书介绍:全书从网络安全体系上分成五部分:第一部分:计算机网络安全基础。第二部分:网络安全攻击技术。第三部分:网络安全防御技术。第四部分:网络安全综合解决方案。第五部分:实验。
《计算机网络安全与实验教程 第2版》目录

第1部分 计算机网络安全基础 3

第1章 计算机网络安全概述 3

1.1 信息安全和网络安全 4

1.1.1 网络安全的基本要求 4

1.1.2 网络安全面临的威胁 6

1.2 研究网络安全的两大体系结构:攻击和防御 9

1.2.1 网络攻击分类 10

1.2.2 网络攻击的具体步骤 10

1.2.3 防御技术的4个方面 11

1.3 网络安全的现状 11

1.3.1 我国网络安全现状 11

1.3.2 国外网络安全现状 12

1.3.3 网络安全事件 13

1.4 网络立法和评价标准 14

1.4.1 我国立法情况 14

1.4.2 我国评价标准 16

1.4.3 国际评价标准 16

习题 18

第2章 网络安全协议基础 19

2.1 常用的网络协议 19

2.1.1 IP协议 19

2.1.2 IP头结构 20

2.1.3 传输控制协议TCP 23

2.1.4 TCP的工作原理 25

2.1.5 用户数据报协议UDP 26

2.1.6 控制消息协议ICMP 28

2.2 常用的网络命令 30

2.2.1 网络诊断工具ping 30

2.2.2 ping命令参数 30

2.2.3 网络诊断工具ipconfig 33

2.2.4 netstat命令 34

2.2.5 Tracert命令 35

2.2.6 net命令 35

习题 41

第2部分 网络安全防御技术 45

第3章 操作系统安全配置 45

3.1 Linux操作系统 45

3.1.1 Linux操作系统介绍 45

3.1.2 Linux安全配置 46

3.1.3 Linux下建议替换的常见网络服务应用程序 48

3.1.4 Linux下的安全守则 50

3.2 Windows Server 2008操作系统 50

3.2.1 Windows Server 2008的特点 50

3.2.2 Windows Server 2008安全配置 52

习题 64

第4章 密码学基础 65

4.1 密码学 65

4.1.1 密码学概述 65

4.1.2 密码的分类 65

4.1.3 基本功能 66

4.1.4 加密和解密 67

4.1.5 对称算法和公开密钥算法 67

4.2 DES对称加密技术 69

4.2.1 DES对称加密技术简介 69

4.2.2 DES的安全性 69

4.2.3 DES算法的原理 69

4.2.4 DES算法详述 70

4.2.5 DES算法改进 74

4.3 RSA公钥加密技术 74

4.3.1 RSA算法的原理 75

4.3.2 RSA算法的安全性 75

4.3.3 RSA算法的速度 76

4.4 PGP加密技术 76

4.4.1 PGP简介 76

4.4.2 PGP加密软件介绍 76

4.5 数字信封和数字签名 79

4.5.1 数字信封 79

4.5.2 数字签名 80

4.5.3 PKI公钥基础设施 81

4.6 数字水印 81

4.6.1 数字水印的定义 81

4.6.2 数字水印的基本特征 81

4.6.3 数字水印的应用领域 82

4.6.4 数字水印的嵌入方法 83

习题 84

第5章 防火墙与入侵检测 85

5.1 防火墙 85

5.1.1 防火墙的概念 85

5.1.2 防火墙的分类 85

5.1.3 常见防火墙系统模型 87

5.1.4 建立防火墙的步骤 89

5.2 入侵检测 91

5.2.1 入侵检测系统的概念 92

5.2.2 入侵检测系统功能 92

5.2.3 入侵检测系统分类 93

5.2.4 入侵检测系统的方法 93

5.2.5 入侵检测系统的步骤 95

5.2.6 入侵检测系统工具BlackICE 95

5.2.7 防火墙和入侵检测系统的区别和联系 96

习题 97

第3部分 网络安全攻击技术 101

第6章 黑客与攻击方法 101

6.1 黑客概述 101

6.1.1 黑客的起源 101

6.1.2 定义 102

6.1.3 黑客守则 102

6.1.4 黑客精神 103

6.1.5 代表人物 103

6.1.6 主要成就 104

6.1.7 相关事件 104

6.2 黑客攻击5部曲 105

6.3 隐藏IP 106

6.3.1 隐藏IP的方法 106

6.3.2 隐藏IP的实例 108

6.4 踩点(信息收集)扫描 108

6.4.1 信息收集的原则 109

6.4.2 社会工程学的攻击 109

6.5 扫描 111

6.6 网络入侵 117

6.6.1 网络入侵行为分析 117

6.6.2 网络入侵方法 118

6.7 网络入侵的工具 119

6.7.1 FindPass得到管理员密码 119

6.7.2 Mimikatz破解登录密码 120

6.7.3 Metasploit安全漏洞检测工具 120

6.7.4 中国菜刀 121

6.7.5 一句话木马 121

6.7.6 SQLMap 122

6.7.7 Burp Suite工具 122

6.8 应用漏洞攻击 123

6.8.1 FTP服务暴力破解 123

6.8.2 远程桌面暴力破解 124

6.8.3 SSH服务暴力破解 124

6.8.4 MySQL暴力破解 124

6.8.5 MS SQL暴力破解 125

6.9 缓冲区溢出漏洞攻击 125

6.9.1 缓冲区溢出攻击原理 125

6.9.2 Windows系统漏洞 125

6.9.3 Windows系统漏洞MS08-067 126

6.9.4 Windows系统漏洞MS12-020 126

6.10 SQL注入攻击 126

6.10.1 基本原理 127

6.10.2 注入攻击的步骤 127

6.10.3 常见注入方法 131

6.10.4 SQL注入防范 132

6.10.5 注入工具 133

6.11 XSS攻击 138

6.11.1 XSS跨站脚本 138

6.11.2 XSS跨站攻击流程 138

6.11.3 XSS跨站攻击原理 139

6.11.4 XSS攻击分类 139

6.11.5 跨站脚本分类 139

6.11.6 XSS的脚本攻击的触发条件 140

6.11.7 XSS攻击的预防 141

6.11.8 XSS的防御规则 141

习题 143

第7章 DoS和DDoS 145

7.1 SYN风暴 145

7.1.1 SYN风暴背景介绍 145

7.1.2 SYN原理 146

7.1.3 防范措施 146

7.2 Smurf攻击 147

7.2.1 攻击手段 147

7.2.2 原理 147

7.2.3 攻击行为的元素 148

7.2.4 分析 148

7.3 利用处理程序错误进行攻击 149

7.4 分布式拒绝服务攻击 150

7.4.1 DDoS的特点 150

7.4.2 攻击手段 151

7.4.3 攻击工具 151

7.4.4 DDoS的检测 152

7.4.5 DDoS攻击的防御策略 153

习题 153

第8章 网络后门与隐身 154

8.1 后门基础 154

8.1.1 后门的定义 154

8.1.2 分类 155

8.2 后门工具的使用 156

8.2.1 使用工具RTCS.vbe开启对方的Telnet服务 156

8.2.2 使用工具wnc开启对方的Telnet服务 157

8.2.3 使用工具wnc建立远程主机的Web服务 158

8.2.4 记录管理员口令修改过程 160

8.2.5 让禁用的Guest具有管理权限 161

8.3 远程终端连接 166

8.3.1 使用命令连接对方主机 166

8.3.2 Web方式远程桌面连接 166

8.3.3 用命令开启对方的终端服务 168

8.4 木马工具的使用 169

8.4.1 木马定义 169

8.4.2 木马原理 169

8.4.3 木马种类 170

8.4.4 木马的使用 171

8.5 网络隐身 172

8.5.1 清除日志的三种方法 173

8.5.2 清除主机日志 174

习题 175

第4部分 实验 179

第9章 实验 179

实验1 Sniffer和Wireshark工具软件的使用 179

实验2运用 ping抓取IP结构 187

实验3运用FTP命令抓取TCP头结构 188

实验4抓取UDP的头结构 194

实验5抓取ICMP的头结构 196

实验6 net的子命令 198

实验7 DES算法的程序实现 201

实验8 RSA算法的程序实现 205

实验9 PGP加密文件和邮件 210

实验10数字签名 213

实验11用WinRouteFirewall 5创建包过滤规则 217

实验12入侵检测系统工具BlackICE和“冰之眼” 224

实验13 IP隐藏工具Hide IP Easy 227

实验14利用跳板网络实现网络隐身 228

实验15密码破解工具Mimikatz 232

实验16 Superdic(超级字典文件生成器) 233

实验17共享目录扫描Shed 236

实验18开放端口扫描Nmap 237

实验19漏洞扫描X-Scan 245

实验20端口扫描器SuperScan 248

实验21得到管理员密码FindPass 249

实验22 FTP服务暴力破解 250

实验23远程桌面暴力破解 253

实验24 SSH服务暴力破解 255

实验25 MySQL暴力破解 258

实验26 MSSQL暴力破解 262

实验27 Windows系统漏洞MS08-067 265

实验28 Windows系统漏洞MS12-020 269

实验29 SQL注入漏洞 272

实验30 XSS跨站脚本漏洞 278

实验31使用工具RTCS远程开启Telnet服务 282

实验32利用工具软件wnc建立Web服务和Telnet服务 284

实验33记录管理员口令修改过程 287

实验34 Web方式远程桌面连接工具 289

实验35使用工具软件dj xyxs开启对方的终端服务 290

实验36利用木马获取Web网站权限 292

实验37利用木马进行系统提权 298

相关图书
作者其它书籍
返回顶部