
- 作 者:王盛邦编著
- 出 版 社:北京:清华大学出版社
- 出版年份:2016
- ISBN:9787302423423
- 标注页数:301 页
- PDF页数:310 页
请阅读订购服务说明与试读!
订购服务说明
1、本站所有的书默认都是PDF格式,该格式图书只能阅读和打印,不能再次编辑。
2、除分上下册或者多册的情况下,一般PDF页数一定要大于标注页数才建议下单购买。【本资源310 ≥301页】
图书下载及付费说明
1、所有的电子图书为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。
2、电子图书在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)
3、所有的电子图书都是原书直接扫描方式制作而成。
第1章 实验基础 1
1.1 常用网络命令 1
1.1.1 ping命令 1
1.1.2 tracert命令 4
1.1.3 ipconfig命令 6
1.1.4 netstat命令 7
1.1.5 arp命令 8
1.1.6 net命令 10
1.1.7 netsh命令 11
1.2 TCP/UDP/ICMP协议 15
1.2.1 TCP协议 16
1.2.2 UDP协议 19
1.2.3 ICMP协议 21
1.3 常用工具软件 23
1.3.1 网络包分析工具Wireshark 23
1.3.2 网络扫描器Nmap 32
1.3.3 漏洞扫描器Nessus 36
1.3.4 MATLAB图像处理 39
1.4 实验测试与实验报告 46
1.4.1 实验环境 46
1.4.2 注意实验前后的对比 46
1.4.3 对实验过程进行监控 46
1.4.4 实验截图 47
1.4.5 撰写实验报告 47
习题1 47
第2章 网络扫描与嗅探技术 50
2.1 网络扫描 50
2.1.1 主机扫描 50
2.1.2 端口扫描 54
2.1.3 操作系统扫描 65
2.1.4 漏洞扫描 72
2.1.5 防火墙探测 79
2.2 网络嗅探 86
2.2.1 网络嗅探基本原理 86
2.2.2 嗅探器检测与防范 87
2.2.3 Wireshark嗅探器 87
习题2 90
第3章 防火墙技术 95
3.1 防火墙的概念 95
3.2 防火墙分类 95
3.3 防火墙技术 96
3.3.1 包过滤技术 96
3.3.2 状态检测技术 99
3.3.3 应用代理技术 109
3.4 Windows自带防火墙 117
3.5 开发Windows防火墙 118
习题3 119
第4章 木马技术 130
4.1 木马概述 130
4.2 计算机木马 131
4.2.1 木马工作原理 131
4.2.2 木马功能及特征 132
4.2.3 木马分类 133
4.2.4 木马植入技术 133
4.2.5 木马隐藏技术 135
4.2.6 通信隐藏 140
4.2.7 木马检测与清除 147
习题4 149
第5章 Web安全技术 153
5.1 Web安全概述 153
5.2 SQL注入攻击与防范 154
5.2.1 SQL注入攻击 154
5.2.2 SQL注入式攻击防范 155
5.3 XSS攻击与防范 159
5.3.1 XSS漏洞 159
5.3.2 XSS漏洞分类 160
5.3.3 XSS常见攻击手法 162
5.3.4 XSS防范 163
5.4 网页木马与防范 168
5.4.1 网页木马 168
5.4.2 网页木马防范 171
5.5 Web漏洞扫描技术 173
5.5.1 Web扫描器原理 173
5.5.2 WVS扫描器 174
习题5 177
第6章 入侵检测与蜜罐技术 181
6.1 入侵检测 181
6.1.1 入侵检测定义 181
6.1.2 入侵检测类型 181
6.1.3 入侵检测技术 182
6.1.4 入侵检测技术的特点和发展趋势 183
6.1.5 部署入侵检测 183
6.2 蜜罐技术 192
6.2.1 蜜罐定义 192
6.2.2 蜜罐类型 192
6.2.3 蜜罐技术 193
6.2.4 蜜罐技术的特点 193
6.2.5 部署蜜罐 194
6.3 蜜罐和入侵检测系统比较 198
习题6 199
第7章 VPN技术 206
7.1 基本概念 206
7.2 VPN协议 207
7.2.1 VPN安全技术 207
7.2.2 VPN的隧道协议 207
7.2.3 VPN的类型 208
7.3 加密系统简介 210
7.3.1 DES 210
7.3.2 3DES 211
7.3.3 散列算法 211
7.3.4 Diffie-Hellman 211
7.4 IPSec协议 212
7.4.1 IPSec体系结构 212
7.4.2 IPSec的3个主要协议 212
7.4.3 IPSec的两种工作模式 215
7.4.4 IPSec中的对等体 216
7.4.5 IPSec VPN的配置步骤 217
习题7 226
第8章 数据加密技术 231
8.1 数据加密基础 231
8.2 加密技术 231
8.3 对称加密技术DES 232
8.4 非对称加密技术RSA 244
8.5 混沌加密技术 248
习题8 253
第9章 认证技术 257
9.1 认证技术概述 257
9.2 静态口令身份认证 257
9.3 动态口令身份认证 260
9.4 PKI数字证书技术 261
9.5 数字签名技术 263
9.6 SSL技术 267
9.7 智能卡认证技术 272
9.8 基于生物特征认证技术 273
习题9 276
第10章 信息隐藏技术 284
10.1 信息隐藏概述 284
10.1.1 信息隐藏定义 284
10.1.2 信息隐藏类型 284
10.1.3 信息隐藏算法 285
10.1.4 信息隐藏的特点 285
10.2 数字水印技术 286
10.2.1 空域算法 286
10.2.2 空域算法分析 288
10.2.3 变换域算法 292
10.2.4 变换域算法分析 296
习题10 299
参考文献 301