当前位置:首页 > 工业技术
网络安全实验教程
网络安全实验教程

网络安全实验教程PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:刘建伟,李晖,张卫东,杜瑞颖编著;沈昌祥顾问委员会主任;肖国镇编委会主任;教育部高等学校信息安全类专业教学指导委员会,中国计算机学会教育专业委员会共同指导
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2012
  • ISBN:9787302283218
  • 页数:331 页
图书介绍:本书的主要内容包括计算机网络基础,密码学,网络安全,网络安全专用测试仪四篇。
《网络安全实验教程》目录

第1篇 计算机网络基础 3

第1章 组网及综合布线 3

1.1实验室网络环境搭建 3

1.1.1实验室网络拓扑结构 3

1.1.2实例介绍 3

1.2网络综合布线 5

1.2.1网线制作 5

1.2.2设备连接 7

第2章 网络设备配置与使用 9

2.1路由器 9

2.1.1路由器配置 9

2.1.2多路由器连接 15

2.1.3 NAT的配置 17

2.1.4 VPN隧道穿越设置 19

2.2交换机 21

2.2.1交换机配置 21

2.2.2 VLAN划分 26

2.2.3跨交换机VLAN划分 27

2.2.4端口镜像配置 29

2.3防火墙 30

2.4 VPN 31

2.5 IDS 32

第2篇 密 码学 35

第3章 对称密码算法 35

3.1 AES 35

3.2 DES 37

3.3 SMS4 38

第4章 公钥密码算法 39

4.1 RSA 39

4.2 ECC 42

第5章 杂凑算法 45

5.1 SHA-256 45

5.2 Whirlpool 46

5.3 HMAC 47

第6章 数字签名算法 48

6.1 DSA 48

6.2 ECDSA 49

6.3 ElGamal 50

第7章 常用密码软件的工具应用 51

7.1 PGP 51

7.2 SSH 58

第3篇 网络安全 67

第8章 防火墙 67

8.1防火墙原理简介 67

8.2用iptables构建Linux防火墙 68

8.3硬件防火墙的配置及使用 74

第9章 入侵检测系统 85

9.1入侵检测系统原理简介 85

9.2在Windows下搭建入侵检测平台 86

9.3对Snort进行碎片攻击测试 95

9.4构造Linux下的入侵检测系统 101

第10章 虚拟专网(VPN) 107

10.1 VPN原理简介 107

10.2 Windows 2003环境下PPTP VPN的配置 108

10.3 Windows XP环境下IPSec VPN的配置 114

10.4 Linux环境下IPSec VPN的实现 118

10.5硬件VPN的配置 123

第11章 网络安全扫描 131

11.1网络端口扫描 131

11.1.1端口扫描 131

11.1.2端口扫描器的设计 135

11.2综合扫描及安全评估 137

11.2.1网络资源检测 137

11.2.2网络漏洞扫描 142

第12章 网络数据获取与监视 147

12.1网络监听 147

12.1.1使用Sniffer捕获数据包 147

12.1.2嗅探器的实现 150

12.1.3网络监听检测 155

12.1.4网络监听的防范 157

12.2网络和主机活动监测 161

12.2.1实时网络监测 161

12.2.2实时主机监视 166

第13章 典型的安全协议 170

13.1 SSL 170

13.2 Diffie-Hellman 175

13.3 Kerberos 178

第14章Web安全 183

14.1 SQL注入攻击 183

14.1.1通过页面请求的简单SQL注入 183

14.1.2通过表单输入域注入WordPress 185

14.2跨站脚本攻击 188

14.2.1跨站脚本攻击的发现 188

14.2.2通过跨站脚本攻击获取用户Cookie 191

14.3网页防篡改技术 193

14.4防盗链技术 196

14.4.1 Apache服务器防盗链 196

14.4.2 IIS服务器防盗链 198

14.5单点登录技术 202

第15章 无线网络安全 209

15.1无线局域网安全配置 209

15.1.1 WEP 209

15.1.2 WPA 214

15.2 WEP口令破解 218

15.2.1 WEP及其漏洞 218

15.2.2 Aircrack-ng简介及安装 218

15.2.3 Windows下破解无线WEP 219

第16章 网络攻防 224

16.1账号口令破解 224

16.1.1使用LophtCrack破解Windows Server 2003口令 224

16.1.2使用John the Ripper破解Linux密码 227

16.2木马攻击与防范 230

16.2.1木马的安装及使用 230

16.2.2木马实现 235

16.2.3木马防范工具的使用 236

16.3拒绝服务攻击与防范 239

16.3.1 SYN Flood攻击 239

16.3.2 UDP Flood攻击 243

16.3.3 DDoS攻击 246

16.4缓冲区溢出攻击与防范 250

第17章 认证服务 254

17.1 PKI/CA系统及SSL的应用 254

17.1.1 Windows 2003 Server环境下独立根CA的安装及使用 254

17.1.2企业根CA的安装和使用 263

17.1.3证书服务管理器 269

17.1.4基于Web的SSL连接设置 272

17.2一次性口令系统及RADIUS协议 281

17.2.1 RADIUS协议 281

17.2.2一次性口令系统 289

第4篇 网络安全专用测试仪 297

第18章 网络安全测试仪器 297

18.1思博伦网络性能测试仪 297

18.1.1思博伦Spirent TestCenter数据网络测试平台 297

18.1.2思博伦Avalanche网络应用与安全测试仪 299

18.2防火墙性能测试简介 301

18.2.1防火墙基准性能测试方法学概述 301

18.2.2防火墙设备相关国家标准介绍 301

18.3防火墙性能测试实践 302

18.3.1防火墙三层转发性能测试 302

18.3.2防火墙传输层、应用层基准性能测试 309

18.3.3 IPSec VPN性能测试 319

18.3.4防火墙抗拒绝服务攻击能力测试 325

参考文献 331

相关图书
作者其它书籍
返回顶部