当前位置:首页 > 工业技术
网络与信息安全综合实践
网络与信息安全综合实践

网络与信息安全综合实践PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:王盛邦编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2016
  • ISBN:9787302423423
  • 页数:301 页
图书介绍:本书注重方法与原理,内容涵盖面广,包括网络扫描与嗅探、防火墙、木马与病毒、Web安全、入侵检测与蜜罐技术、VPN技术、认证技术、密码技术、信息隐藏等。
《网络与信息安全综合实践》目录

第1章 实验基础 1

1.1 常用网络命令 1

1.1.1 ping命令 1

1.1.2 tracert命令 4

1.1.3 ipconfig命令 6

1.1.4 netstat命令 7

1.1.5 arp命令 8

1.1.6 net命令 10

1.1.7 netsh命令 11

1.2 TCP/UDP/ICMP协议 15

1.2.1 TCP协议 16

1.2.2 UDP协议 19

1.2.3 ICMP协议 21

1.3 常用工具软件 23

1.3.1 网络包分析工具Wireshark 23

1.3.2 网络扫描器Nmap 32

1.3.3 漏洞扫描器Nessus 36

1.3.4 MATLAB图像处理 39

1.4 实验测试与实验报告 46

1.4.1 实验环境 46

1.4.2 注意实验前后的对比 46

1.4.3 对实验过程进行监控 46

1.4.4 实验截图 47

1.4.5 撰写实验报告 47

习题1 47

第2章 网络扫描与嗅探技术 50

2.1 网络扫描 50

2.1.1 主机扫描 50

2.1.2 端口扫描 54

2.1.3 操作系统扫描 65

2.1.4 漏洞扫描 72

2.1.5 防火墙探测 79

2.2 网络嗅探 86

2.2.1 网络嗅探基本原理 86

2.2.2 嗅探器检测与防范 87

2.2.3 Wireshark嗅探器 87

习题2 90

第3章 防火墙技术 95

3.1 防火墙的概念 95

3.2 防火墙分类 95

3.3 防火墙技术 96

3.3.1 包过滤技术 96

3.3.2 状态检测技术 99

3.3.3 应用代理技术 109

3.4 Windows自带防火墙 117

3.5 开发Windows防火墙 118

习题3 119

第4章 木马技术 130

4.1 木马概述 130

4.2 计算机木马 131

4.2.1 木马工作原理 131

4.2.2 木马功能及特征 132

4.2.3 木马分类 133

4.2.4 木马植入技术 133

4.2.5 木马隐藏技术 135

4.2.6 通信隐藏 140

4.2.7 木马检测与清除 147

习题4 149

第5章 Web安全技术 153

5.1 Web安全概述 153

5.2 SQL注入攻击与防范 154

5.2.1 SQL注入攻击 154

5.2.2 SQL注入式攻击防范 155

5.3 XSS攻击与防范 159

5.3.1 XSS漏洞 159

5.3.2 XSS漏洞分类 160

5.3.3 XSS常见攻击手法 162

5.3.4 XSS防范 163

5.4 网页木马与防范 168

5.4.1 网页木马 168

5.4.2 网页木马防范 171

5.5 Web漏洞扫描技术 173

5.5.1 Web扫描器原理 173

5.5.2 WVS扫描器 174

习题5 177

第6章 入侵检测与蜜罐技术 181

6.1 入侵检测 181

6.1.1 入侵检测定义 181

6.1.2 入侵检测类型 181

6.1.3 入侵检测技术 182

6.1.4 入侵检测技术的特点和发展趋势 183

6.1.5 部署入侵检测 183

6.2 蜜罐技术 192

6.2.1 蜜罐定义 192

6.2.2 蜜罐类型 192

6.2.3 蜜罐技术 193

6.2.4 蜜罐技术的特点 193

6.2.5 部署蜜罐 194

6.3 蜜罐和入侵检测系统比较 198

习题6 199

第7章 VPN技术 206

7.1 基本概念 206

7.2 VPN协议 207

7.2.1 VPN安全技术 207

7.2.2 VPN的隧道协议 207

7.2.3 VPN的类型 208

7.3 加密系统简介 210

7.3.1 DES 210

7.3.2 3DES 211

7.3.3 散列算法 211

7.3.4 Diffie-Hellman 211

7.4 IPSec协议 212

7.4.1 IPSec体系结构 212

7.4.2 IPSec的3个主要协议 212

7.4.3 IPSec的两种工作模式 215

7.4.4 IPSec中的对等体 216

7.4.5 IPSec VPN的配置步骤 217

习题7 226

第8章 数据加密技术 231

8.1 数据加密基础 231

8.2 加密技术 231

8.3 对称加密技术DES 232

8.4 非对称加密技术RSA 244

8.5 混沌加密技术 248

习题8 253

第9章 认证技术 257

9.1 认证技术概述 257

9.2 静态口令身份认证 257

9.3 动态口令身份认证 260

9.4 PKI数字证书技术 261

9.5 数字签名技术 263

9.6 SSL技术 267

9.7 智能卡认证技术 272

9.8 基于生物特征认证技术 273

习题9 276

第10章 信息隐藏技术 284

10.1 信息隐藏概述 284

10.1.1 信息隐藏定义 284

10.1.2 信息隐藏类型 284

10.1.3 信息隐藏算法 285

10.1.4 信息隐藏的特点 285

10.2 数字水印技术 286

10.2.1 空域算法 286

10.2.2 空域算法分析 288

10.2.3 变换域算法 292

10.2.4 变换域算法分析 296

习题10 299

参考文献 301

返回顶部