点此搜书

网络安全实验教程  第2版
  • 作 者:孙建国主编;韩启龙编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2014
  • ISBN:7302368961
  • 标注页数:356 页
  • PDF页数:366 页
  • 请阅读订购服务说明与试读!

文档类型

价格(积分)

购买连接

试读

PDF格式

12

立即购买

点击试读

订购服务说明

1、本站所有的书默认都是PDF格式,该格式图书只能阅读和打印,不能再次编辑。

2、除分上下册或者多册的情况下,一般PDF页数一定要大于标注页数才建议下单购买。【本资源366 ≥356页】

图书下载及付费说明

1、所有的电子图书为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。

2、电子图书在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)

3、所有的电子图书都是原书直接扫描方式制作而成。

第1章 网络安全实验概述 1

1.1 引论 1

1.1.1 网络安全现状及发展 1

1.1.2 黑客及黑客入侵技术 5

1.1.3 网络安全的主要影响因素 13

1.2 网络安全基本知识 13

1.2.1 网络安全研究内容 14

1.2.2 网络安全体系结构 14

1.2.3 网络安全评价标准 17

1.2.4 信息安全定义 19

1.3 网络安全实验基本要求 20

1.3.1 实验目的 20

1.3.2 实验要求 20

1.3.3 实验内容 20

第2章 网络安全研究内容 21

2.1 密码技术 21

2.1.1 基本概念 21

2.1.2 密码算法 21

2.1.3 网络安全应用 22

2.2 防火墙技术 22

2.2.1 防火墙的体系结构 22

2.2.2 包过滤防火墙 24

2.2.3 代理防火墙 25

2.3 入侵检测 27

2.3.1 入侵检测技术分类 27

2.3.2 入侵检测系统结构 29

2.3.3 重要的入侵检测系统 30

2.3.4 入侵检测技术的发展方向 30

2.4 计算机病毒学 31

2.4.1 计算机病毒定义 31

2.4.2 计算机病毒分类 33

2.4.3 病毒的危害与防范 34

2.4.4 病毒防护与检测策略 37

2.5 网络安全管理规范 40

2.5.1 信息网络安全策略 40

2.5.2 信息网络管理机制 41

2.5.3 安全事件响应机制 41

第3章 网络分析实验 43

3.1 网络分析原理 43

3.1.1 TCP/IP原理 43

3.1.2 交换技术 44

3.1.3 路由技术 44

3.1.4 网络嗅探技术 45

3.2 网络分析实验 48

3.2.1 Sniffer Pro简介 48

3.2.2 程序安装实验 48

3.2.3 数据包捕获实验 54

3.2.4 网络监视实验 64

3.3 扩展实验 71

3.3.1 网络协议嗅探 71

3.3.2 FTP协议分析 74

3.3.3 Telnet协议分析 76

3.3.4 多协议综合实验 80

3.3.5 端口扫描与嗅探实验 82

3.3.6 局域网信息嗅探实验 97

第4章 远程控制实验 112

4.1 远程控制原理 112

4.1.1 远程控制技术 112

4.1.2 远程控制方式 113

4.1.3 远程控制软件 114

4.2 远程控制实验 116

4.2.1 软件的安装与使用 116

4.2.2 配置被控端(hosts) 119

4.2.3 配置主控端(Remotes) 124

4.3 扩展实验 128

第5章 SSL VPN实验 130

5.1 SSL VPN原理 130

5.1.1 基本概念 130

5.1.2 SSL VPN 130

5.2 VPN配置实验 132

5.3 SSL VPN配置实验 136

5.4 CA与SSL配置实验 142

5.5 VPN虚拟专用网实验 173

第6章 防火墙实验 208

6.1 防火墙技术 208

6.1.1 基本概念 208

6.1.2 个入防火墙 208

6.2 天网防火墙实验 211

6.3 瑞星防火墙实验 214

6.4 防火墙评测实验 217

第7章 入侵检测实验 219

7.1 入侵检测原理 219

7.1.1 入侵检测步骤 219

7.1.2 检测技术特点 219

7.1.3 Snort简介 220

7.2 入侵检测实验 224

7.3 Snort扩展实验 236

第8章 虚拟蜜网实验 240

8.1 虚拟蜜网系统 240

8.1.1 蜜网技术 240

8.1.2 虚拟蜜网 240

8.2 搭建虚拟蜜网 243

8.3 漏洞扫描实验 261

8.4 渗透攻击实验 265

第9章 操作系统安全实验 269

9.1 Windows操作系统安全实验 269

9.2 Linux操作系统安全实验 292

第10章 口令破解和安全加密电邮实验 304

10.1 口令破解实验 304

10.2 安全加密电邮实验 311

第11章 图像信息隐藏实验 322

第12章 木马植入与防范实验 335

参考文献 356

购买PDF格式(12分)
返回顶部