注冊(cè) | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全計(jì)算機(jī)網(wǎng)絡(luò)安全與實(shí)驗(yàn)教程(第二版)

計(jì)算機(jī)網(wǎng)絡(luò)安全與實(shí)驗(yàn)教程(第二版)

計(jì)算機(jī)網(wǎng)絡(luò)安全與實(shí)驗(yàn)教程(第二版)

定 價(jià):¥39.50

作 者: 馬麗梅,王方偉
出版社: 清華大學(xué)出版社
叢編項(xiàng): 21世紀(jì)高等學(xué)校信息安全專業(yè)規(guī)劃教材
標(biāo) 簽: 暫缺

ISBN: 9787302439332 出版時(shí)間: 2016-07-01 包裝:
開本: 16開 頁數(shù): 306 字?jǐn)?shù):  

內(nèi)容簡介

  本書系統(tǒng)、全面地介紹了計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)。全書共分為4個(gè)部分。第1部分主要介紹計(jì)算機(jī)網(wǎng)絡(luò)安全基礎(chǔ)知識(shí)、網(wǎng)絡(luò)安全的現(xiàn)狀和評(píng)價(jià)標(biāo)準(zhǔn),以及在安全方面常用的一些網(wǎng)絡(luò)命令;第2部分介紹網(wǎng)絡(luò)安全的兩大體系結(jié)構(gòu)的防御知識(shí),包括操作系統(tǒng)的安全、密碼知識(shí)、防火墻和入侵檢測的內(nèi)容;第3部分介紹網(wǎng)絡(luò)安全的兩大體系結(jié)構(gòu)的攻擊知識(shí),主要介紹攻擊的技術(shù)、相關(guān)的攻擊工具、應(yīng)用漏洞攻擊及SQL注入攻擊、XSS攻擊和方法;第4部分是實(shí)驗(yàn),共包括37個(gè)實(shí)驗(yàn),和前面的理論相配套使用,附有300多個(gè)實(shí)際操作截圖,按照步驟操作就可以順利完成實(shí)驗(yàn),通過實(shí)驗(yàn)更好地將網(wǎng)絡(luò)安全的理論和實(shí)際相結(jié)合。本書結(jié)構(gòu)清晰,易教易學(xué),實(shí)例豐富,可操作性強(qiáng),既可作為本科和高職高專院校計(jì)算機(jī)類專業(yè)的教材,也可作為各類培訓(xùn)班的培訓(xùn)教材。此外,本書也非常適于從事計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)研究與應(yīng)用的人員以及自學(xué)人員參考閱讀。

作者簡介

暫缺《計(jì)算機(jī)網(wǎng)絡(luò)安全與實(shí)驗(yàn)教程(第二版)》作者簡介

圖書目錄

第1部分計(jì)算機(jī)網(wǎng)絡(luò)安全基礎(chǔ)
第1章計(jì)算機(jī)網(wǎng)絡(luò)安全概述
1.1信息安全和網(wǎng)絡(luò)安全
1.1.1網(wǎng)絡(luò)安全的基本要求
1.1.2網(wǎng)絡(luò)安全面臨的威脅
1.2研究網(wǎng)絡(luò)安全的兩大體系結(jié)構(gòu): 攻擊和防御
1.2.1網(wǎng)絡(luò)攻擊分類
1.2.2網(wǎng)絡(luò)攻擊的具體步驟
1.2.3防御技術(shù)的4個(gè)方面
1.3網(wǎng)絡(luò)安全的現(xiàn)狀
1.3.1我國網(wǎng)絡(luò)安全現(xiàn)狀
1.3.2國外網(wǎng)絡(luò)安全現(xiàn)狀
1.3.3網(wǎng)絡(luò)安全事件
1.4網(wǎng)絡(luò)立法和評(píng)價(jià)標(biāo)準(zhǔn)
1.4.1我國立法情況
1.4.2我國評(píng)價(jià)標(biāo)準(zhǔn)
1.4.3國際評(píng)價(jià)標(biāo)準(zhǔn)
習(xí)題
第2章網(wǎng)絡(luò)安全協(xié)議基礎(chǔ)
2.1常用的網(wǎng)絡(luò)協(xié)議
2.1.1IP協(xié)議
2.1.2IP頭結(jié)構(gòu)
2.1.3傳輸控制協(xié)議TCP
2.1.4TCP的工作原理
2.1.5用戶數(shù)據(jù)報(bào)協(xié)議UDP
2.1.6控制消息協(xié)議ICMP
2.2常用的網(wǎng)絡(luò)命令
2.2.1網(wǎng)絡(luò)診斷工具ping
2.2.2ping命令參數(shù)
2.2.3網(wǎng)絡(luò)診斷工具ipconfig
2.2.4netstat命令
2.2.5Tracert命令
2.2.6net命令
習(xí)題
第2部分網(wǎng)絡(luò)安全防御技術(shù)
第3章操作系統(tǒng)安全配置
3.1Linux操作系統(tǒng)
3.1.1Linux操作系統(tǒng)介紹
3.1.2Linux安全配置
3.1.3Linux下建議替換的常見網(wǎng)絡(luò)服務(wù)應(yīng)用程序
3.1.4Linux下的安全守則
3.2Windows Server 2008操作系統(tǒng)
3.2.1Windows Server 2008的特點(diǎn)
3.2.2Windows Server 2008安全配置
習(xí)題
第4章密碼學(xué)基礎(chǔ)
4.1密碼學(xué)
4.1.1密碼學(xué)概述
4.1.2密碼的分類
4.1.3基本功能
4.1.4加密和解密
4.1.5對(duì)稱算法和公開密鑰算法
4.2DES對(duì)稱加密技術(shù)
4.2.1DES對(duì)稱加密技術(shù)簡介
4.2.2DES的安全性
4.2.3DES算法的原理
4.2.4DES算法詳述
4.2.5DES算法改進(jìn)
4.3RSA公鑰加密技術(shù)
4.3.1RSA算法的原理
4.3.2RSA算法的安全性
4.3.3RSA算法的速度
4.4PGP加密技術(shù)
4.4.1PGP簡介
4.4.2PGP加密軟件介紹
4.5數(shù)字信封和數(shù)字簽名
4.5.1數(shù)字信封
4.5.2數(shù)字簽名
4.5.3PKI公鑰基礎(chǔ)設(shè)施
4.6數(shù)字水印
4.6.1數(shù)字水印的定義
4.6.2數(shù)字水印的基本特征
4.6.3數(shù)字水印的應(yīng)用領(lǐng)域
4.6.4數(shù)字水印的嵌入方法
習(xí)題
第5章防火墻與入侵檢測
5.1防火墻
5.1.1防火墻的概念
5.1.2防火墻的分類
5.1.3常見防火墻系統(tǒng)模型
5.1.4建立防火墻的步驟
5.2入侵檢測
5.2.1入侵檢測系統(tǒng)的概念
5.2.2入侵檢測系統(tǒng)功能
5.2.3入侵檢測系統(tǒng)分類
5.2.4入侵檢測系統(tǒng)的方法
5.2.5入侵檢測系統(tǒng)的步驟
5.2.6入侵檢測系統(tǒng)工具BlackICE
5.2.7防火墻和入侵檢測系統(tǒng)的區(qū)別和聯(lián)系
習(xí)題
第3部分網(wǎng)絡(luò)安全攻擊技術(shù)
第6章黑客與攻擊方法
6.1黑客概述
6.1.1黑客的起源
6.1.2定義
6.1.3黑客守則
6.1.4黑客精神
6.1.5代表人物
6.1.6主要成就
6.1.7相關(guān)事件
6.2黑客攻擊5部曲
6.3隱藏IP
6.3.1隱藏IP的方法
6.3.2隱藏IP的實(shí)例
6.4踩點(diǎn)(信息收集)掃描
6.4.1信息收集的原則
6.4.2社會(huì)工程學(xué)的攻擊
6.5掃描
6.6網(wǎng)絡(luò)入侵
6.6.1網(wǎng)絡(luò)入侵行為分析
6.6.2網(wǎng)絡(luò)入侵方法
6.7網(wǎng)絡(luò)入侵的工具
6.7.1FindPass得到管理員密碼
6.7.2Mimikatz破解登錄密碼
6.7.3Metasploit安全漏洞檢測工具
6.7.4中國菜刀
6.7.5一句話木馬
6.7.6SQLMap
6.7.7Burp Suite工具
6.8應(yīng)用漏洞攻擊
6.8.1FTP服務(wù)暴力破解
6.8.2遠(yuǎn)程桌面暴力破解
6.8.3SSH服務(wù)暴力破解
6.8.4MySQL暴力破解
6.8.5MS SQL暴力破解
6.9緩沖區(qū)溢出漏洞攻擊
6.9.1緩沖區(qū)溢出攻擊原理
6.9.2Windows系統(tǒng)漏洞
6.9.3Windows系統(tǒng)漏洞MS08067
6.9.4Windows系統(tǒng)漏洞MS12020
6.10SQL注入攻擊
6.10.1基本原理
6.10.2注入攻擊的步驟
6.10.3常見注入方法
6.10.4SQL注入防范
6.10.5注入工具
6.11XSS攻擊
6.11.1XSS跨站腳本
6.11.2XSS跨站攻擊流程
6.11.3XSS跨站攻擊原理
6.11.4XSS攻擊分類
6.11.5跨站腳本分類
6.11.6XSS的腳本攻擊的觸發(fā)條件
6.11.7XSS攻擊的預(yù)防
6.11.8XSS的防御規(guī)則
習(xí)題
第7章DoS和DDoS
7.1SYN風(fēng)暴
7.1.1SYN風(fēng)暴背景介紹
7.1.2SYN原理
7.1.3防范措施
7.2Smurf攻擊
7.2.1攻擊手段
7.2.2原理
7.2.3攻擊行為的元素
7.2.4分析
7.3利用處理程序錯(cuò)誤進(jìn)行攻擊
7.4分布式拒絕服務(wù)攻擊
7.4.1DDoS的特點(diǎn)
7.4.2攻擊手段
7.4.3攻擊工具
7.4.4DDoS的檢測
7.4.5DDoS攻擊的防御策略
習(xí)題
第8章網(wǎng)絡(luò)后門與隱身
8.1后門基礎(chǔ)
8.1.1后門的定義
8.1.2分類
8.2后門工具的使用
8.2.1使用工具RTCS.vbe開啟對(duì)方的Telnet服務(wù)
8.2.2使用工具wnc開啟對(duì)方的Telnet服務(wù)
8.2.3使用工具wnc建立遠(yuǎn)程主機(jī)的Web服務(wù)
8.2.4記錄管理員口令修改過程
8.2.5讓禁用的Guest具有管理權(quán)限
8.3遠(yuǎn)程終端連接
8.3.1使用命令連接對(duì)方主機(jī)
8.3.2Web方式遠(yuǎn)程桌面連接
8.3.3用命令開啟對(duì)方的終端服務(wù)
8.4木馬工具的使用
8.4.1木馬定義
8.4.2木馬原理
8.4.3木馬種類
8.4.4木馬的使用
8.5網(wǎng)絡(luò)隱身
8.5.1清除日志的三種方法
8.5.2清除主機(jī)日志
習(xí)題
第4部分實(shí)驗(yàn)
第9章實(shí)驗(yàn)
實(shí)驗(yàn)1Sniffer和Wireshark工具軟件的使用
實(shí)驗(yàn)2運(yùn)用ping抓取IP結(jié)構(gòu)
實(shí)驗(yàn)3運(yùn)用FTP命令抓取TCP頭結(jié)構(gòu)
實(shí)驗(yàn)4抓取UDP的頭結(jié)構(gòu)
實(shí)驗(yàn)5抓取ICMP的頭結(jié)構(gòu)
實(shí)驗(yàn)6net的子命令
實(shí)驗(yàn)7DES算法的程序?qū)崿F(xiàn)
實(shí)驗(yàn)8RSA算法的程序?qū)崿F(xiàn)
實(shí)驗(yàn)9PGP加密文件和郵件
實(shí)驗(yàn)10數(shù)字簽名
實(shí)驗(yàn)11用WinRouteFirewall 5創(chuàng)建包過濾規(guī)則
實(shí)驗(yàn)12入侵檢測系統(tǒng)工具BlackICE和“冰之眼”
實(shí)驗(yàn)13IP隱藏工具Hide IP Easy
實(shí)驗(yàn)14利用跳板網(wǎng)絡(luò)實(shí)現(xiàn)網(wǎng)絡(luò)隱身
實(shí)驗(yàn)15密碼破解工具M(jìn)imikatz
實(shí)驗(yàn)16Superdic(超級(jí)字典文件生成器)
實(shí)驗(yàn)17共享目錄掃描Shed
實(shí)驗(yàn)18開放端口掃描Nmap
實(shí)驗(yàn)19漏洞掃描XScan
實(shí)驗(yàn)20端口掃描器SuperScan
實(shí)驗(yàn)21得到管理員密碼 FindPass
實(shí)驗(yàn)22FTP服務(wù)暴力破解
實(shí)驗(yàn)23遠(yuǎn)程桌面暴力破解
實(shí)驗(yàn)24SSH服務(wù)暴力破解
實(shí)驗(yàn)25MySQL暴力破解
實(shí)驗(yàn)26MS SQL暴力破解
實(shí)驗(yàn)27Windows系統(tǒng)漏洞MS08067
實(shí)驗(yàn)28Windows系統(tǒng)漏洞MS12020
實(shí)驗(yàn)29SQL注入漏洞
實(shí)驗(yàn)30XSS跨站腳本漏洞
實(shí)驗(yàn)31使用工具RTCS遠(yuǎn)程開啟Telnet服務(wù)
實(shí)驗(yàn)32利用工具軟件wnc建立Web服務(wù)和Telnet服務(wù)
實(shí)驗(yàn)33記錄管理員口令修改過程
實(shí)驗(yàn)34Web方式遠(yuǎn)程桌面連接工具
實(shí)驗(yàn)35使用工具軟件djxyxs開啟對(duì)方的終端服務(wù)
實(shí)驗(yàn)36利用木馬獲取Web網(wǎng)站權(quán)限
實(shí)驗(yàn)37利用木馬進(jìn)行系統(tǒng)提權(quán)

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)