《计算机网络安全学习辅导与实验指南》PDF下载

  • 购买积分:13 如何计算积分?
  • 作  者:沈鑫剡,叶寒锋等编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2012
  • ISBN:9787302281658
  • 页数:363 页
图书介绍:本书是《计算机网络安全》一书的辅助教材。

第1章 概述 1

1.1 知识要点 1

1.1.1 黑客攻击对象和攻击手段 1

1.1.2 信息安全与网络安全 2

1.1.3 网络安全内容和体系结构 4

1.2 例题解析 5

1.2.1 自测题 5

1.2.2 自测题答案 9

1.2.3 简答题解析 11

1.3 Cisco Packet Tracer 5.3使用说明 12

1.3.1 功能介绍 12

1.3.2 用户界面 13

1.3.3 工作区分类 14

1.3.4 操作模式 15

1.3.5 设备类型和配置方式 16

1.4 实验 18

1.4.1 信息嗅探攻击实验 18

1.4.2 信息截获攻击实验 22

1.4.3 拒绝服务攻击实验 25

1.4.4 路由项欺骗攻击实验 27

1.4.5 DHCP欺骗攻击实验 32

1.4.6 DNS欺骗攻击实验 34

1.4.7 非法接入实验 39

第2章 恶意代码分析与防御 43

2.1 知识要点 43

2.1.1 病毒传播和感染方式 43

2.1.2 恶意代码危害 44

2.1.3 网络安全技术对阻止病毒和蠕虫传播的作用 45

2.1.4 网络安全技术对减少恶意代码危害的作用 52

2.2 例题解析 54

2.2.1 自测题 54

2.2.2 自测题答案 57

2.2.3 简答题解析 59

2.2.4 综合题解析 59

2.3 实验 61

2.3.1 NAT隐藏内部网络实验 61

2.3.2 有状态分组过滤器控制信息交换过程实验 69

2.3.3 流量管制器抑制病毒传播实验 74

第3章 黑客攻击机制 77

3.1 知识要点 77

3.1.1 黑客攻击对象 77

3.1.2 黑客攻击手段 77

3.1.3 黑客攻击防御机制 78

3.2 例题解析 81

3.2.1 自测题 81

3.2.2 自测题答案 85

3.2.3 简答题解析 86

3.2.4 综合题解析 88

3.3 实验 89

3.3.1 交换式以太网远程设备配置实验 89

3.3.2 简单互连网远程设备配置实验 97

3.3.3 交换机端口配置实验 103

3.3.4 访问控制和流量管制实验 104

3.3.5 安全路由实验 109

3.3.6 审计实验 114

第4章 加密和报文摘要算法 119

4.1 知识要点 119

4.1.1 加密算法分类 119

4.1.2 报文摘要算法的单向性和抗冲突性要求 121

4.1.3 加密和报文摘要算法在网络安全中的作用 122

4.2 例题解析 124

4.2.1 自测题 124

4.2.2 自测题答案 128

4.2.3 简答题解析 130

第5章 鉴别协议和数字签名 131

5.1 知识要点 131

5.1.1 Internet接入控制 131

5.1.2 鉴别方式和类型 133

5.1.3 数字签名和身份鉴别 135

5.2 例题解析 137

5.2.1 自测题 137

5.2.2 自测题答案 142

5.2.3 简答题解析 144

5.2.4 综合题解析 145

5.3 实验 147

5.3.1 终端接入本地鉴别实验 147

5.3.2 局域网接入本地鉴别实验 151

5.3.3 统一鉴别实验 155

5.3.4 综合统一鉴别实验 162

第6章 网络安全技术 169

6.1 知识要点 169

6.1.1 网络设备和安全设备 169

6.1.2 以太网安全功能 169

6.1.3 安全路由功能 170

6.1.4 内部网络隐藏功能 170

6.1.5 网络容错功能 171

6.2 例题解析 171

6.2.1 自测题 171

6.2.2 自测题答案 173

6.2.3 简答题解析 175

6.3 实验 175

6.3.1 安全校园网设计实验 175

6.3.2 容错网络设计实验 189

6.3.3 PAT实验 193

6.3.4 路由器身份鉴别实验 204

第7章 无线局域网安全技术 209

7.1 知识要点 209

7.1.1 WEP 209

7.1.2 WPA 210

7.2 例题解析 212

7.2.1 自测题 212

7.2.2 自测题答案 216

7.2.3 简答题解析 218

7.3 实验 219

7.3.1 WPA-PSK配置实验 219

7.3.2 WPA配置实验 222

第8章 虚拟专用网络 231

8.1 知识要点 231

8.1.1 点对点IP隧道 231

8.1.2 IP Sec和VPN 234

8.1.3 Cisco Easy VPN 236

8.2 例题解析 240

8.2.1 自测题 240

8.2.2 自测题答案 243

8.2.3 简答题解析 244

8.3 实验 245

8.3.1 点对点IP隧道配置实验 245

8.3.2 IP Sec配置实验 254

8.3.3 Cisco Easy VPN配置实验 258

第9章 防火墙 267

9.1 知识要点 267

9.1.1 无状态分组过滤器 267

9.1.2 有状态分组过滤器 269

9.1.3 Cisco区域策略防火墙 274

9.2 例题解析 278

9.2.1 自测题 278

9.2.2 自测题答案 281

9.2.3 简答题解析 282

9.2.4 综合题解析 283

9.3 实验 285

9.3.1 标准分组过滤器配置实验 285

9.3.2 扩展分组过滤器配置实验 288

9.3.3 有状态分组过滤器配置实验 291

9.3.4 区域策略防火墙配置实验 298

第10章 入侵防御系统 303

10.1 知识要点 303

10.1.1 入侵防御系统定义和分类 303

10.1.2 入侵检测机制 304

10.1.3 反制动作 304

10.1.4 元攻击特征实例 305

10.2 例题解析 305

10.2.1 自测题 305

10.2.2 自测题答案 308

10.2.3 简答题解析 309

10.3 实验 311

10.3.1 网络入侵防御系统基本配置实验 311

第11章 网络管理和监测 315

11.1 知识要点 315

11.1.1 网络设备配置方式 315

11.1.2 SNMP管理网络过程 317

11.2 例题解析 320

11.2.1 自测题 320

11.2.2 自测题答案 322

11.2.3 简答题解析 323

11.3 实验 323

11.3.1 控制台端口方式配置网络设备实验 323

11.3.2 Telnet方式配置网络设备实验 325

11.3.3 SNMP管理网络设备实验 330

第12章 应用层安全协议 335

12.1 知识要点 335

12.1.1 内部资源和公共资源 335

12.1.2 安全协议的适用性 336

12.2 例题解析 337

12.2.1 自测题 337

12.2.2 自测题答案 339

12.2.3 简答题解析 340

第13章 试卷和答案 343

13.1 试卷一 343

13.1.1 试卷 343

13.1.2 答案 347

13.2 试卷二 349

13.2.1 试卷 349

13.2.2 答案 353

13.3 试卷三 356

13.3.1 试卷 356

13.3.2 答案 360

参考文献 363