计算机网络安全与实验教程 第2版PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:马丽梅,王方伟
- 出 版 社:北京:清华大学出版社
- 出版年份:2016
- ISBN:9787302439332
- 页数:307 页
第1部分 计算机网络安全基础 3
第1章 计算机网络安全概述 3
1.1 信息安全和网络安全 4
1.1.1 网络安全的基本要求 4
1.1.2 网络安全面临的威胁 6
1.2 研究网络安全的两大体系结构:攻击和防御 9
1.2.1 网络攻击分类 10
1.2.2 网络攻击的具体步骤 10
1.2.3 防御技术的4个方面 11
1.3 网络安全的现状 11
1.3.1 我国网络安全现状 11
1.3.2 国外网络安全现状 12
1.3.3 网络安全事件 13
1.4 网络立法和评价标准 14
1.4.1 我国立法情况 14
1.4.2 我国评价标准 16
1.4.3 国际评价标准 16
习题 18
第2章 网络安全协议基础 19
2.1 常用的网络协议 19
2.1.1 IP协议 19
2.1.2 IP头结构 20
2.1.3 传输控制协议TCP 23
2.1.4 TCP的工作原理 25
2.1.5 用户数据报协议UDP 26
2.1.6 控制消息协议ICMP 28
2.2 常用的网络命令 30
2.2.1 网络诊断工具ping 30
2.2.2 ping命令参数 30
2.2.3 网络诊断工具ipconfig 33
2.2.4 netstat命令 34
2.2.5 Tracert命令 35
2.2.6 net命令 35
习题 41
第2部分 网络安全防御技术 45
第3章 操作系统安全配置 45
3.1 Linux操作系统 45
3.1.1 Linux操作系统介绍 45
3.1.2 Linux安全配置 46
3.1.3 Linux下建议替换的常见网络服务应用程序 48
3.1.4 Linux下的安全守则 50
3.2 Windows Server 2008操作系统 50
3.2.1 Windows Server 2008的特点 50
3.2.2 Windows Server 2008安全配置 52
习题 64
第4章 密码学基础 65
4.1 密码学 65
4.1.1 密码学概述 65
4.1.2 密码的分类 65
4.1.3 基本功能 66
4.1.4 加密和解密 67
4.1.5 对称算法和公开密钥算法 67
4.2 DES对称加密技术 69
4.2.1 DES对称加密技术简介 69
4.2.2 DES的安全性 69
4.2.3 DES算法的原理 69
4.2.4 DES算法详述 70
4.2.5 DES算法改进 74
4.3 RSA公钥加密技术 74
4.3.1 RSA算法的原理 75
4.3.2 RSA算法的安全性 75
4.3.3 RSA算法的速度 76
4.4 PGP加密技术 76
4.4.1 PGP简介 76
4.4.2 PGP加密软件介绍 76
4.5 数字信封和数字签名 79
4.5.1 数字信封 79
4.5.2 数字签名 80
4.5.3 PKI公钥基础设施 81
4.6 数字水印 81
4.6.1 数字水印的定义 81
4.6.2 数字水印的基本特征 81
4.6.3 数字水印的应用领域 82
4.6.4 数字水印的嵌入方法 83
习题 84
第5章 防火墙与入侵检测 85
5.1 防火墙 85
5.1.1 防火墙的概念 85
5.1.2 防火墙的分类 85
5.1.3 常见防火墙系统模型 87
5.1.4 建立防火墙的步骤 89
5.2 入侵检测 91
5.2.1 入侵检测系统的概念 92
5.2.2 入侵检测系统功能 92
5.2.3 入侵检测系统分类 93
5.2.4 入侵检测系统的方法 93
5.2.5 入侵检测系统的步骤 95
5.2.6 入侵检测系统工具BlackICE 95
5.2.7 防火墙和入侵检测系统的区别和联系 96
习题 97
第3部分 网络安全攻击技术 101
第6章 黑客与攻击方法 101
6.1 黑客概述 101
6.1.1 黑客的起源 101
6.1.2 定义 102
6.1.3 黑客守则 102
6.1.4 黑客精神 103
6.1.5 代表人物 103
6.1.6 主要成就 104
6.1.7 相关事件 104
6.2 黑客攻击5部曲 105
6.3 隐藏IP 106
6.3.1 隐藏IP的方法 106
6.3.2 隐藏IP的实例 108
6.4 踩点(信息收集)扫描 108
6.4.1 信息收集的原则 109
6.4.2 社会工程学的攻击 109
6.5 扫描 111
6.6 网络入侵 117
6.6.1 网络入侵行为分析 117
6.6.2 网络入侵方法 118
6.7 网络入侵的工具 119
6.7.1 FindPass得到管理员密码 119
6.7.2 Mimikatz破解登录密码 120
6.7.3 Metasploit安全漏洞检测工具 120
6.7.4 中国菜刀 121
6.7.5 一句话木马 121
6.7.6 SQLMap 122
6.7.7 Burp Suite工具 122
6.8 应用漏洞攻击 123
6.8.1 FTP服务暴力破解 123
6.8.2 远程桌面暴力破解 124
6.8.3 SSH服务暴力破解 124
6.8.4 MySQL暴力破解 124
6.8.5 MS SQL暴力破解 125
6.9 缓冲区溢出漏洞攻击 125
6.9.1 缓冲区溢出攻击原理 125
6.9.2 Windows系统漏洞 125
6.9.3 Windows系统漏洞MS08-067 126
6.9.4 Windows系统漏洞MS12-020 126
6.10 SQL注入攻击 126
6.10.1 基本原理 127
6.10.2 注入攻击的步骤 127
6.10.3 常见注入方法 131
6.10.4 SQL注入防范 132
6.10.5 注入工具 133
6.11 XSS攻击 138
6.11.1 XSS跨站脚本 138
6.11.2 XSS跨站攻击流程 138
6.11.3 XSS跨站攻击原理 139
6.11.4 XSS攻击分类 139
6.11.5 跨站脚本分类 139
6.11.6 XSS的脚本攻击的触发条件 140
6.11.7 XSS攻击的预防 141
6.11.8 XSS的防御规则 141
习题 143
第7章 DoS和DDoS 145
7.1 SYN风暴 145
7.1.1 SYN风暴背景介绍 145
7.1.2 SYN原理 146
7.1.3 防范措施 146
7.2 Smurf攻击 147
7.2.1 攻击手段 147
7.2.2 原理 147
7.2.3 攻击行为的元素 148
7.2.4 分析 148
7.3 利用处理程序错误进行攻击 149
7.4 分布式拒绝服务攻击 150
7.4.1 DDoS的特点 150
7.4.2 攻击手段 151
7.4.3 攻击工具 151
7.4.4 DDoS的检测 152
7.4.5 DDoS攻击的防御策略 153
习题 153
第8章 网络后门与隐身 154
8.1 后门基础 154
8.1.1 后门的定义 154
8.1.2 分类 155
8.2 后门工具的使用 156
8.2.1 使用工具RTCS.vbe开启对方的Telnet服务 156
8.2.2 使用工具wnc开启对方的Telnet服务 157
8.2.3 使用工具wnc建立远程主机的Web服务 158
8.2.4 记录管理员口令修改过程 160
8.2.5 让禁用的Guest具有管理权限 161
8.3 远程终端连接 166
8.3.1 使用命令连接对方主机 166
8.3.2 Web方式远程桌面连接 166
8.3.3 用命令开启对方的终端服务 168
8.4 木马工具的使用 169
8.4.1 木马定义 169
8.4.2 木马原理 169
8.4.3 木马种类 170
8.4.4 木马的使用 171
8.5 网络隐身 172
8.5.1 清除日志的三种方法 173
8.5.2 清除主机日志 174
习题 175
第4部分 实验 179
第9章 实验 179
实验1 Sniffer和Wireshark工具软件的使用 179
实验2运用 ping抓取IP结构 187
实验3运用FTP命令抓取TCP头结构 188
实验4抓取UDP的头结构 194
实验5抓取ICMP的头结构 196
实验6 net的子命令 198
实验7 DES算法的程序实现 201
实验8 RSA算法的程序实现 205
实验9 PGP加密文件和邮件 210
实验10数字签名 213
实验11用WinRouteFirewall 5创建包过滤规则 217
实验12入侵检测系统工具BlackICE和“冰之眼” 224
实验13 IP隐藏工具Hide IP Easy 227
实验14利用跳板网络实现网络隐身 228
实验15密码破解工具Mimikatz 232
实验16 Superdic(超级字典文件生成器) 233
实验17共享目录扫描Shed 236
实验18开放端口扫描Nmap 237
实验19漏洞扫描X-Scan 245
实验20端口扫描器SuperScan 248
实验21得到管理员密码FindPass 249
实验22 FTP服务暴力破解 250
实验23远程桌面暴力破解 253
实验24 SSH服务暴力破解 255
实验25 MySQL暴力破解 258
实验26 MSSQL暴力破解 262
实验27 Windows系统漏洞MS08-067 265
实验28 Windows系统漏洞MS12-020 269
实验29 SQL注入漏洞 272
实验30 XSS跨站脚本漏洞 278
实验31使用工具RTCS远程开启Telnet服务 282
实验32利用工具软件wnc建立Web服务和Telnet服务 284
实验33记录管理员口令修改过程 287
实验34 Web方式远程桌面连接工具 289
实验35使用工具软件dj xyxs开启对方的终端服务 290
实验36利用木马获取Web网站权限 292
实验37利用木马进行系统提权 298
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《“十三五”规划教材 中药鉴定学实验 供中药学 药学及相关专业使用 第2版》吴啟南 2018
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《计算机辅助平面设计》吴轶博主编 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019