当前位置:首页 > 工业技术
计算机网络安全与实验教程
计算机网络安全与实验教程

计算机网络安全与实验教程PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:马丽梅,王长广,马彦华主编;赵冬梅主审
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2014
  • ISBN:9787302370338
  • 页数:263 页
图书介绍:本书从网络安全体系上分成五部分:第一部分:计算机网络安全基础。第二部分:网络安全攻击技术。第三部分:网络安全防御技术。第四部分:网络安全综合解决方案。第五部分:实验。
《计算机网络安全与实验教程》目录

第一部分 计算机网络安全基础 3

第1章 计算机网络安全概述 3

1.1 信息安全和网络安全 3

1.1.1 网络安全的基本要求 4

1.1.2 网络安全面临的威胁 6

1.2 研究网络安全的两大体系:攻击和防御 8

1.2.1 网络攻击分类 8

1.2.2 网络攻击的具体步骤 9

1.2.3 网络防御技术 10

1.3 网络安全的现状 10

1.3.1 我国网络安全现状 10

1.3.2 国外网络安全现状 11

1.3.3 网络安全事件 12

1.4 网络立法和评价标准 13

1.4.1 我国立法情况 13

1.4.2 我国评价标准 14

1.4.3 国际评价标准 14

习题1 16

第2章 网络安全协议基础 17

2.1 常用的网络协议 17

2.1.1 网际协议IP 17

2.1.2 IP头结构 18

2.1.3 传输控制协议TCP 21

2.1.4 TCP协议的工作原理 23

2.1.5 用户数据报协议UDP 25

2.1.6 控制消息协议ICMP 26

2.2 常用的网络命令 27

2.2.1 网络诊断工具ping 28

2.2.2 ping命令参数 28

2.2.3 网络诊断工具ipconfig 31

2.2.4 netstat命令 32

2.2.5 Tracert命令 33

2.2.6 net命令 33

习题2 38

第二部分 网络安全的防御技术 43

第3章 操作系统安全配置 43

3.1 Linux操作系统 43

3.1.1 Linux操作系统介绍 43

3.1.2 Linux安全配置 44

3.1.3 Linux下建议替换的常见网络服务应用程序 48

3.1.4 Linux下安全守则 49

3.2 Windows Server 2003操作系统 50

3.2.1 Windows Server 2003的特点 50

3.2.2 Windows Server 2003安全配置 52

习题3 62

第4章 密码学基础 63

4.1 密码学 63

4.1.1 密码学概述 63

4.1.2 密码的分类 63

4.1.3 基本功能 64

4.1.4 加密和解密 65

4.1.5 对称算法和公开密钥算法 65

4.2 DES对称加密技术 67

4.2.1 DES对称加密技术简介 67

4.2.2 DES的安全性 67

4.2.3 DES算法的原理 67

4.2.4 DES算法详述 68

4.2.5 DES算法改进 72

4.3 RSA公钥加密技术 72

4.3.1 RSA算法的原理 73

4.3.2 RSA算法的安全性 73

4.3.3 RSA算法的速度 74

4.4 PGP加密技术 74

4.4.1 PGP简介 74

4.4.2 PGP加密软件介绍 74

4.5 数字信封和数字签名 77

4.5.1 数字信封 77

4.5.2 数字签名 78

4.5.3 PKI公钥基础设施 79

4.6 数字水印 79

4.6.1 数字水印的定义 79

4.6.2 数字水印的基本特征 79

4.6.3 数字水印的应用领域 80

4.6.4 数字水印的嵌入方法 81

习题4 82

第5章 防火墙与入侵检测 83

5.1 防火墙 83

5.1.1 防火墙的概念 83

5.1.2 防火墙的分类 83

5.1.3 常见防火墙系统模型 85

5.1.4 建立防火墙的步骤 87

5.2 入侵检测 89

5.2.1 入侵检测系统的概念 89

5.2.2 入侵检测系统功能 90

5.2.3 入侵检测系统分类 90

5.2.4 入侵检测系统的方法 91

5.2.5 入侵检测系统的步骤 92

5.2.6 入侵检测系统工具BlackICE 93

5.2.7 防火墙和入侵检测系统的区别和联系 93

习题5 94

第三部分 网络安全的攻击技术 99

第6章 黑客与攻击方法 99

6.1 黑客概述 99

6.1.1 黑客的起源 99

6.1.2 黑客的定义 100

6.1.3 黑客守则 100

6.1.4 黑客精神 101

6.1.5 代表人物和成就 101

6.1.6 主要成就 102

6.1.7 相关事件 102

6.2 黑客攻击五部曲 103

6.3 隐藏IP 104

6.3.1 隐藏IP的方法 104

6.3.2 隐藏IP的实例 106

6.4 踩点(信息收集)扫描 107

6.4.1 信息收集的原则 107

6.4.2 社会工程学的攻击 108

6.5 扫描策略 109

6.5.1 被动式策略扫描 109

6.5.2 主动式策略扫描 113

6.6 网络入侵 116

6.6.1 网络入侵行为分析 116

6.6.2 网络入侵方法 116

6.7 网络入侵的工具 118

6.7.1 FindPass得到管理员密码 118

6.7.2 GetNTUser破解登录密码 118

6.7.3 暴力破解邮箱密码 119

6.7.4 暴力破解软件密码 120

6.7.5 普通用户提升为超级用户 121

6.8 缓冲区溢出漏洞攻击 123

6.8.1 缓冲区溢出攻击 123

6.8.2 利用RPC漏洞建立超级用户 123

6.8.3 利用IIS溢出进行攻击 125

6.9 其他漏洞攻击 127

6.9.1 SMB致命攻击 127

6.9.2 利用打印漏洞攻击 127

6.10 SQL注入攻击 129

6.10.1 基本原理 129

6.10.2 常见注入方法 129

6.10.3 SQL注入防范 131

6.10.4 案例和工具 132

6.11 旁注攻击 134

6.11.1 旁注攻击的原理 134

6.11.2 应对策略 135

6.11.3 案例和工具 135

6.12 XSS攻击 136

6.12.1 XSS跨站脚本 136

6.12.2 XSS跨站攻击的流程 136

6.12.3 XSS跨站攻击原理 136

6.12.4 XSS的脚本攻击的触发条件 137

6.12.5 针对XSS入侵的防御 138

习题6 140

第7章 DoS和DDoS 142

7.1 SYN风暴 142

7.1.1 SYN风暴背景介绍 142

7.1.2 SYN原理 143

7.1.3 防范措施 143

7.2 Smurf攻击 144

7.2.1 攻击手段 144

7.2.2 原理 144

7.2.3 攻击行为的元素 145

7.2.4 分析 145

7.3 利用处理程序错误进行攻击 146

7.4 分布式拒绝服务攻击 147

7.4.1 DDoS的特点 147

7.4.2 攻击手段 148

7.4.3 攻击工具 148

7.4.4 DDoS的检测 149

7.4.5 DDoS攻击的防御策略 150

习题7 150

第8章 网络后门与隐身 152

8.1 后门基础 152

8.1.1 后门的定义 152

8.1.2 后门的分类 153

8.1.3 使用“冰河”木马进行远程控制 153

8.2 后门工具的使用 154

8.2.1 使用工具RTCS.vbe开启对方的Telnet服务 154

8.2.2 使用工具wnc开启对方的Telnet服务 156

8.2.3 使用工具wnc建立远程主机的Web服务 156

8.2.4 将wnc加到自启动程序中 158

8.2.5 记录管理员口令修改过程 159

8.2.6 让禁用的Guest具有管理权限 160

8.3 远程终端连接 165

8.3.1 使用命令连接对方主机 165

8.3.2 Web方式远程桌面连接 166

8.3.3 用命令开启对方的终端服务 167

8.4 网络隐身 169

8.4.1 清除日志的三种方法 169

8.4.2 清除主机日志 170

习题8 172

第四部分 实验 175

第9章 实验 175

实验一 Sniffer和Wireshark工具软件的使用 175

实验二 运用ping抓IP头结构 183

实验三 运用FTP命令抓取TCP头结构 184

实验四 抓取UDP协议的头结构 190

实验五 抓取ICMP头结构 192

实验六 net的子命令 194

实验七 DES算法的程序实现 197

实验八 RSA算法的程序实现 201

实验九 PGP加密文件和邮件 206

实验十 数字签名onSign 208

实验十一 用WinRouteFirewall 5创建包过滤规则 210

实验十二 入侵检测系统工具BlackICE和“冰之眼” 217

实验十三 IP隐藏工具Hide IP Easy 220

实验十四 利用跳板网络实现网络隐身 221

实验十五 用户名和密码扫描工具GetNTUser 225

实验十六 Superdic(超级字典文件生成器) 228

实验十七 共享目录扫描Shed 231

实验十八 开放端口扫描PortScan 232

实验十九 漏洞扫描X-Scan 233

实验二十 端口扫描器SuperScan 236

实验二十一 得到管理员密码FindPass 238

实验二十二 电子邮箱暴力破解 238

实验二十三 破解Office、Winzip和Winrar文档密码 240

实验二十四 普通用户提升为超级用户GetAdmin 243

实验二十五 利用RPC漏洞建立超级用户 245

实验二十六 利用nc.exe和snake.exe工具进行攻击 246

实验二十七 SMBdie致命攻击 248

实验二十八 利用打印漏洞cniis建立用户 249

实验二十九 使用工具RTCS远程开启Telnet服务 250

实验三十 利用工具软件wnc建立Web服务和Telnet服务 252

实验三十一 记录管理员口令修改过程 255

实验三十二 Web方式远程桌面连接工具 256

实验三十三 使用工具软件djxyxs开启对方的终端服务 258

实验三十四 使用“冰河”木马进行远程控制 259

参考文献 263

相关图书
作者其它书籍
返回顶部