您好,欢迎光临有路网!
网络安全实验教程(第3版)
QQ咨询:
有路璐璐:

网络安全实验教程(第3版)

  • 作者:刘建伟、李晖、张卫东、杜瑞颖、崔剑、李大伟
  • 出版社:清华大学出版社
  • ISBN:9787302580416
  • 出版日期:2021年04月01日
  • 页数:0
  • 定价:¥59.00
  • 猜你也喜欢

    分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书的内容分为4篇共18章。第1篇为计算机网络基础,由第1章和第2章构成,主要包括信息**实验室网络环境建设、网络设备配置及基础知识等实验内容;第2篇为密码学,由第3~7章构成,主要包括对称密码算法、公钥密码算法、杂凑算法、数字签名算法以及常用密码软件工具使用等实验内容;第3篇为网络**,由第8~17章构成,主要包括常用网络**设备、网络**扫描、网络数据获取与监视、典型的**协议、Web**、无线网络**、网络攻防等实验内容;第4篇包括第18章,专门介绍网络**测试仪器的使用。 本书可以作为高校网络空间**、密码学、信息**、信息对抗等专业的本科生、硕士生和博士生专业课程的配套实验教材,也可以作为信息**工程师的培训教材。
    目录
    第1篇 计算机网络基础 第1章 组网及综合布线 3 1.1 实验室网络环境搭建 3 1.1.1 实验室网络拓扑结构 3 1.1.2 实例介绍 3 1.2 网络综合布线 5 1.2.1 网线制作 5 1.2.2 设备连接 7 第2章 网络设备配置与使用 9 2.1 路由器 9 2.1.1 路由器配置 9 2.1.2 多路由器连接 14 2.1.3 NAT的配置 16 2.2 交换机 20 2.2.1 交换机配置 20 2.2.2 VLAN划分 26 2.2.3 跨交换机VLAN划分 27 2.2.4 端口镜像配置 29 2.3 防火墙 30 2.4 VPN 31 2.5 IDS 32 第2篇 密 码 学 第3章 对称密码算法 35 3.1 AES 35 3.2 DES 37 3.3 SMS4 38 第4章 公钥密码算法 39 4.1 RSA 39 4.2 ECC 42 第5章 杂凑算法 45 5.1 SHA-256 45 5.2 Whirlpool 46 5.3 HMAC 47 第6章 数字签名算法 48 6.1 DSA 48 6.2 ECDSA 49 6.3 ElGamal 50 第7章 常用密码软件的工具应用 51 7.1 PGP 51 7.2 SSH 58 第3篇 网 络 安 全 第8章 防火墙 67 8.1 防火墙原理简介 67 8.2 用iptables构建Linux防火墙 68 8.3 硬件防火墙的配置及使用 74 第9章 入侵检测系统 87 9.1 入侵检测系统原理简介 87 9.2 在Windows下搭建入侵检测ping台 88 9.3 对Snort进行碎片攻击测试 97 9.4 硬件IDS的配置及使用 103 第10章 虚拟专网(VPN) 110 10.1 VPN原理简介 110 10.2 Windows 2003环境下PPTP VPN的配置 111 10.3 Windows XP环境下IPSec VPN的配置 117 10.4 Linux环境下IPSec VPN的实现 121 10.5 硬件VPN的配置 125 第11章 网络**扫描 132 11.1 网络端口扫描 132 11.1.1 端口扫描 132 11.1.2 端口扫描器的设计 136 11.2 综合扫描及**评估 138 11.2.1 网络资源检测 138 11.2.2 网络漏洞扫描 143 第12章 网络数据获取与监视 148 12.1 网络监听 148 12.1.1 使用Sniffer捕获数据包 148 12.1.2 嗅探器的实现 151 12.1.3 网络监听检测 156 12.1.4 网络监听的防范 158 12.2 网络和主机活动监测 162 12.2.1 实时网络监测 162 12.2.2 实时主机监视 167 第13章 典型的**协议 171 13.1 SSL 171 13.2 Diffie-Hellman 176 13.3 Kerberos 179 第14章 Web** 184 14.1 SQL注入攻击 184 14.1.1 通过页面请求的简单SQL注入 184 14.1.2 通过表单输入域注入WordPress 186 14.2 跨站脚本攻击 189 14.2.1 跨站脚本攻击的发现 189 14.2.2 通过跨站脚本攻击获取用户Cookie 192 14.3 网页防篡改技术 194 14.4 防盗链技术 197 14.4.1 Apache服务器防盗链 197 14.4.2 IIS服务器防盗链 199 14.5 单点登录技术 203 第15章 无线网络** 210 15.1 无线局域网**配�� 210 15.1.1 有线等价保密协议 210 15.1.2 Wi-Fi**存取技术 215 15.2 WEP口令破解 219 15.2.1 WEP及其漏洞 219 15.2.2 Aircrack-ng简介及安装 219 15.2.3 Windows环境下破解无线WEP 220 第16章 网络攻防 225 16.1 账号口令破解 225 16.1.1 使用L0phtCrack破解Windows Server 2003口令 225 16.1.2 使用John the Ripper破解Linux密码 228 16.2 木马攻击与防范 231 16.2.1 木马的安装及使用 231 16.2.2 木马实现 236 16.2.3 木马防范工具的使用 237 16.3 拒绝服务攻击与防范 240 16.3.1 SYN Flood攻击 240 16.3.2 UDP Flood攻击 244 16.3.3 DDoS攻击 247 16.4 缓冲区溢出攻击与防范 251 第17章 认证服务 255 17.1 PKI/CA系统及SSL的应用 255 17.1.1 Windows 2003 Server环境下独立根CA的安装及使用 255 17.1.2 企业根CA的安装和使用 264 17.1.3 证书服务管理器 270 17.1.4 基于Web的SSL连接设置 273 17.2 一次性口令系统及RADIUS协议 282 17.2.1 RADIUS协议 282 17.2.2 一次性口令系统 290 第4篇 网络**专用测试仪 第18章 网络**测试仪器 299 18.1 思博伦网络性能测试仪 299 18.1.1 思博伦Spirent TestCenter数据网络测试ping台 299 18.1.2 思博伦Avalanche网络应用与**测试仪 301 18.2 防火墙性能测试简介 303 18.2.1 防火墙基准性能测试方法学概述 303 18.2.2 防火墙设备相关**标准介绍 303 18.3 防火墙性能测试实践 304 18.3.1 防火墙三层转发性能测试 304 18.3.2 防火墙传输层、应用层基准性能测试 311 18.3.3 IPSec VPN性能测试 321 18.3.4 防火墙抗拒绝服务攻击能力测试 327 参考文献 333

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外