点此搜书

计算机网络安全项目化教程
  • 作 者:丁久荣,张玉梅主编
  • 出 版 社:西安:西北工业大学出版社
  • 出版年份:2015
  • ISBN:9787561243121
  • 标注页数:301 页
  • PDF页数:312 页
  • 请阅读订购服务说明与试读!

文档类型

价格(积分)

购买连接

试读

PDF格式

11

立即购买

点击试读

订购服务说明

1、本站所有的书默认都是PDF格式,该格式图书只能阅读和打印,不能再次编辑。

2、除分上下册或者多册的情况下,一般PDF页数一定要大于标注页数才建议下单购买。【本资源312 ≥301页】

图书下载及付费说明

1、所有的电子图书为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。

2、电子图书在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)

3、所有的电子图书都是原书直接扫描方式制作而成。

第1章 网络安全概论 1

项目一 网络安全概述 1

【项目要点】 1

【项目案例】 1

【知识点讲解】 2

1.1.1 网络安全的概念 2

1.1.2 网络安全体系结构 4

【项目小结】 12

项目二 黑客命令 13

【项目要点】 13

【项目案例】 13

【知识点讲解】 13

1.2.1 ping命令应用 13

1.2.2 ipconfig命令应用 16

1.2.3 netstat命令应用 17

1.2.4 nbtstat命令应用 19

1.2.5 arp命令应用 20

【项目小结】 22

第2章 TCP/IP协议基础 23

项目一 TCP/IP基础 23

【项目要点】 23

【项目案例】 23

【知识点讲解】 23

2.1.1 TCP/IP协议的历史 23

2.1.2 TCP/IP协议基本概念 24

2.1.3 域名系统 32

2.1.4 端口 35

2.1.5 基于TCP/IP协议的程序 36

【项目小结】 43

项目二 扫描工具的使用 44

【项目要点】 44

【项目案例】 44

【知识点讲解】 44

2.2.1 SuperScan应用 44

2.2.2 X-Scan应用 49

2.2.3 流光扫描器的应用 51

【项目小结】 60

第3章 网络入侵初步分析 61

项目一 网络入侵 61

【项目要点】 61

【项目案例】 61

【知识点讲解】 61

3.1.1 网络入侵者 61

3.1.2 网络入侵的基本原理 65

3.1.3 网络入侵的基本防范 70

【项目小结】 85

项目二 基本入侵操作 86

【项目要点】 86

【项目案例】 86

【知识点讲解】 86

3.2.1 net命令应用 86

3.2.2 at命令应用 89

3.2.3 psexec命令应用 90

【项目小结】 92

第4章 网络入侵工具分类 93

项目一 黑客基本入侵概述 93

【项目要点】 93

【项目案例】 93

【知识点讲解】 93

4.1.1 远程入侵的一般过程 93

4.1.2 网络监听 96

4.1.3 拒绝服务器攻击 98

4.1.4 协议欺骗攻击 104

4.1.5 木马攻击 107

4.1.6 缓冲区溢出 112

【项目小结】 116

项目二 远程入侵 117

【项目要点】 117

【项目案例】 117

【知识点讲解】 117

4.2.1 IPC$入侵 117

4.2.2 Telnet入侵 121

4.2.3 3389入侵 125

4.2.4 木马入侵 136

【项目小结】 140

第5章 网络安全策略 141

项目一 网络安全策略分析 141

【项目要点】 141

【项目案例】 141

【知识点讲解】 141

5.1.1 网络安全策略概述 141

5.1.2 网络安全策略实施 143

5.1.3 系统平台安全策略 147

5.1.4 站点安全策略 150

5.1.5 电子商务安全策略 153

【项目小结】 159

项目二 计算机安全保护 160

【项目要点】 160

【项目案例】 160

【知识点讲解】 160

5.2.1 基于服务器软件漏洞的入侵 160

5.2.2 操作系统安全 179

【项目小结】 192

第6章 网络安全防范 193

项目一 典型防范措施 193

【项目要点】 193

【项目案例】 193

【知识点讲解】 193

6.1.1 防火墙技术 193

6.1.2 入侵检测技术 204

【项目小结】 211

项目二 防范操作 212

【项目要点】 212

【项目案例】 212

【知识点讲解】 212

6.2.1 防火墙操作——天网防火墙 212

6.2.2 入侵检测操作——“黑盾”网络入侵检测系统v3.0 220

【项目小结】 230

第7章 网络设备安全知识 231

项目一 网络设备安全 231

【项目要点】 231

【项目案例】 231

【知识点讲解】 232

7.1.1 网络设备面临的威胁 232

7.1.2 路由器在网络安全方面的应用 234

7.1.3 交换机的安全技术 237

7.1.4 无线局域网的安全知识 238

【项目小结】 241

项目二 网络设备的安全防范操作 242

【项目要点】 242

【项目案例】 242

【知识点讲解】 242

7.2.1 实现VLAN的划分 242

7.2.2 路由器安全的简单配置 245

7.2.3 无线路由器的配置 253

【项目小结】 258

第8章 密码技术 259

项目一 密码学 259

【项目要点】 259

【项目案例】 259

【知识点讲解】 259

8.1.1 密码学基础 259

8.1.2 对称加密技术 262

8.1.3 网络加密技术 268

【项目小结】 270

项目二 常用的加密解密操作 271

【项目要点】 271

【项目案例】 271

【知识点讲解】 271

8.2.1 文件加密技术 271

8.2.2 加壳技术 283

8.2.3 ERD Commander入侵 294

【项目小结】 300

参考文献 301

购买PDF格式(11分)
返回顶部