您好,欢迎光临有路网!
计算机网络安全技术实验教程
QQ咨询:
有路璐璐:

计算机网络安全技术实验教程

  • 作者:周绯菲 何文
  • 出版社:北京邮电大学出版社
  • ISBN:9787563519590
  • 出版日期:2009年08月01日
  • 页数:202
  • 定价:¥24.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书是适应计算机网络**教学而编写的一本实验教材。本书以突出网络**的系统性为宗旨,以分析和解决具体**问题为目的,与网络**原理相结合,按照由浅人深、由局部至整体的思路,对网络**课程中的实验进行了系统分类。本书将局域网及一般网站常见的**配置与网络攻击技术相结合,强调攻防的对立与平衡。
    本书通俗易懂,注重实用。作者在多年的教学实践中,找到了实用性与学生兴趣的结合点,设计的实验技巧性和趣味性较强。考虑到不同学校实验条件的不同,实验内容大部分是基于容易搭建的Windows操作系统的实验环境,降低了实验开设过程中的成本。本书的实验是按由易到难的顺序设计的,教师可以根据学生的不同情况灵活布置。本书中的每个实验由实验目的、实验设备、实验步骤、实验小结等几部分组成,实验的设计既突出了各实验的独立性又注意到了实验之间的连贯性。本书注意与其他计算机课程的结合,突出了计算机知识的系统性、综合性,每个实验都与相关的计算机知识相结合,使读者建立起计算机网络**的基本概念与基本架构。
    本书不仅可以作为高职高专的计算机专业、网络管理专业、信息**专业、通信专业的教材,也可以作为计算机网络**的培训、自学
    目录
    **篇 网络基础及网络嗅探技术
    第1章 网络基础及网络嗅探技术
    实验1-1 Windows网络通信分析(Ethereal)
    实验1-2 TCP协议的三次握手分析
    实验1-3 UDP协议的基础分析
    实验1-4 网络嗅探技术
    第二篇 黑客攻击技术
    第2章 漏洞扫描与网络隐身
    实验2-1 使用SuperScan实现网络级端口扫描
    实验2-2 利用综合类扫描工具(流光)进行入侵
    实验2-3 利用一级跳板实现网络隐身
    实验2-3-1:利用Windows自带的服务实现一级跳板攻击
    实验2-3-2:利用工具形成一级跳板攻击
    实验2-4 利用跳板网络实现网络隐身
    第3章 木马攻击
    实验3-1 传统连接技术木马之一——Netbus木马
    实验3-2 传统连接技术木马之二——冰河木马
    实验3-3 反向端口连接技术木马——广外男生
    实验3-4 线程插入式技术木马——灰鸽子
    第4章 主动攻击
    实验4-1 口令攻击
    实验4-2 利用键盘记录软件实现攻击
    实验4-3 DoS攻击
    实验4-4 DDoS攻击
    实验4-5 利用ARPSpoof实现ARP欺骗攻击
    实验4-6 利用Volleymail实现电子邮件欺骗攻击
    第5章 脚本攻击与后门账号的建立
    实验5-1 死循环消息脚本攻击
    实验5-2 利用IPc$实现管道入侵
    实验5-3 在windows中克隆管理员账号
    实验5-4 建立不死账号
    实验5-5 利用脚本实现木马与多媒体文件的绑定
    实验5-6 利用注册表隐藏建立管理员账号
    实验5-7 在免费软件中建立后门账号
    实验5-7-1:利用windoWS自带的记事本程序建立后门账号
    实验5-7-2:利用windows自带的计算器程序建立后门账号
    第三篇 预防黑客攻击
    第6章 Windows操作系统平台的**设置
    实验6-1 使用MBSA检查和加固windows主机的操作系统
    实验6-2 Windows 2000 Server操作系统平台主机的**配置方案
    实验6-3 windows XP操作系统平台主机的**配置方案
    实验6-4 Windows 2000 Server Web站点主机的**配置方案
    实验6-5 Windows 2003 ServetWeb站点主机的**配置方案
    实验6-6 天网个人版防火墙的配置
    第7章 网络**通信
    实验7-1 网段**的实用防护(使用IPSec实现VPN)
    实验7-1-1:允许Ping入本机但无法访问本机资源
    实验7-1-2:禁止Ping人本机但允许访问本机资源
    实验7-1-3:利用IPSec:筛选表屏蔽危险端口
    实验7-2 利用PGP软件实现电子邮件加密
    实验7-3 windows 2003 Server的Web证书服务
    第四篇 攻击的检测与响应
    第8章 攻击的检测与响应
    实验8-1 windows中的日志分析
    实验8-2 使用基于主机的入侵检测系统Blackice
    实验8-3 蜜罐技术的使用
    实验8-4 备份与恢复
    实验8-4-1:利用windows自带的工具实现备份与恢复
    实验8-4-2:利用EasyRecovery工具实现备份与恢复
    参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外