您好,欢迎光临有路网!
计算机网络安全与实验教程(第3版·微课视频版)
QQ咨询:
有路璐璐:

计算机网络安全与实验教程(第3版·微课视频版)

  • 作者:马丽梅、徐峰
  • 出版社:清华大学出版社
  • ISBN:9787302584193
  • 出版日期:2021年08月01日
  • 页数:0
  • 定价:¥69.80
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书系统全面地介绍了计算机网络**技术,共分4部分: 第1部分主要介绍计算机网络**基础知识、网络**的现状和评价标准、常用网络协议的分析,以及**方面常用的网络命令; 第2部分介绍网络**的两大体系结构的防御知识,包括操作系统的**、密码学知识、防火墙和入侵检测等内容; 第3部分介绍网络**的两大体系结构的攻击知识,主要介绍了攻击的相关技术,如应用漏洞攻击、缓冲区溢出漏洞攻击、SQL注入攻击、XSS攻击、IIS6.0漏洞攻击、Tomcat漏洞攻击与WebLogic漏洞攻击等,以及相关的攻击工具; 第4部分是实践,共包括40个实验,实验和前面的理论内容相配套,附有300多张实际操作截图,按照实验软件和步骤操作就可以顺利完成实验,通过实验能更好地理解网络**的理论知识,并录制了实验视频。 本书结构清晰、好教易学、实例丰富、可操作性强、内容详尽、图文并茂、系统全面,既可作为本科和高职高专院校计算机类、网络空间**、网络工程专业的教材,也可作为各类培训班的培训教材。同时,本书也非常适合从事计算机网络**技术研究与应用人员参考阅读。
    目录
    第1部分计算机网络**基础 第1章计算机网络**概述 1.1信息**和网络** 1.1.1网络**的基本要求 1.1.2网络**面临的威胁 1.2研究网络**的两大体系结构: 网络攻击和网络防御 1.2.1网络攻击分类 1.2.2网络攻击的步骤 1.2.3网络防御技术 1.3网络**的现状 1.3.1我国网络**现状 1.3.2国外网络**现状 1.3.3网络**事件 1.4网络��法和评价标准 1.4.1我国立法情况 1.4.2我国评价标准 1.4.3国际评价标准 习题1 第2章网络**协议基础 2.1常用的网络协议 2.1.1网际协议(IP) 2.1.2IP头结构 2.1.3传输控制协议(TCP) 2.1.4TCP的工作原理 2.1.5用户数据报协议(UDP) 2.1.6Internet控制消息协议(ICMP) 2.2DOS操作系统及常用命令 2.2.1DOS操作系统介绍 2.2.2DOS操作系统常用命令 2.3常用的网络命令 2.3.1ping命令 2.3.2ipconfig/ifconfig 命令 2.3.3netstat命令 2.3.4nslookup命令 2.3.5tracert命令 2.3.6route命令 2.3.7net命令 习题2 第2部分网络**的防御技术 第3章操作系统的**配置 3.1Linux 操作系统 3.1.1Linux 操作系统介绍 3.1.2Linux**配置 3.1.3Linux下建议替换的常见网络服务应用程序 3.1.4Linux下**守则 3.2Windows Server 2008操作系统 3.2.1Windows Server 2008的特点 3.2.2Windows Server 2008**配置 习题3 第4章密码学基础 4.1密码学 4.1.1密码学概述 4.1.2密码的分类 4.1.3基本功能 4.1.4加密和解密 4.1.5对称算法和公开密钥算法 4.2DES对称加密技术 4.2.1DES对称加密技术简介 4.2.2DES的**性 4.2.3DES算法的原理 4.2.4DES算法详述 4.2.5DES算法改进 4.3RSA公钥加密技术 4.3.1RSA算法的原理 4.3.2RSA算法的**性 4.3.3RSA算法的速度 4.4数字信封和数字签名 4.4.1数字信封 4.4.2数字签名 4.4.3公钥基础设施(PKI) 4.5数字水印 4.5.1数字水印的定义 4.5.2数字水印的基本特征 4.5.3数字水印的应用领域 4.5.4数字水印的嵌入方法 习题4 第5章防火墙与入侵检测 5.1防火墙 5.1.1防火墙的概念 5.1.2防火墙的分类 5.1.3常见防火墙系统模型 5.1.4建立防火墙的步骤 5.1.5iptables防火墙的设置 5.2入侵检测 5.2.1入侵检测系统的概念 5.2.2入侵检测系统的功能 5.2.3入侵检测系统的分类 5.2.4入侵检测的方法 5.2.5入侵检测的步骤 5.2.6防火墙和入侵检测系统的区别和联系 习题5 第3部分网络**的攻击技术 第6章黑客与攻击方法 6.1黑客概述 6.1.1黑客的起源 6.1.2定义 6.1.3黑客守则 6.1.4黑客精神 6.1.5代表人物和成就 6.1.6主要成就 6.1.7相关事件 6.2黑客攻击的步骤 6.2.1信息收集 6.2.2网络入侵 6.2.3权限提升攻击 6.2.4内网渗透 6.2.5安装系统后门与网页后门 6.2.6痕迹清除 6.3扫描及工具的使用 6.4网络攻击的工具 6.4.1FindPass破解密码 6.4.2Mimikatz破解密码 6.4.3Metasploit**漏洞检测工具 6.4.4中国菜刀 6.4.5一句话木马 6.4.6SQLMap 6.4.7Burp Suite工具 6.5应用漏洞攻击 6.5.1FTP服务暴力破解 6.5.2远程桌面暴力破解 6.5.3SSH服务暴力破解 6.5.4MySQL暴力破解 6.5.5MS SQL暴力破解 6.6缓冲区溢出漏洞攻击 6.6.1缓冲区溢出攻击原理 6.6.2Windows系统漏洞 6.6.3Windows系统漏洞MS08067 6.6.4Windows系统漏洞MS12020 6.6.5微软Office缓冲区溢出漏洞CVE201711882 6.7SQL注入攻击 6.7.1基本原理 6.7.2注入攻击的步骤 6.7.3常见注入方法 6.7.4SQL注入防范 6.7.5注入工具 6.7.6SQL注入——盲注 6.7.7SQL注入攻击防范 6.8XSS攻击 6.8.1跨站脚本 6.8.2XSS攻击流程 6.8.3XSS攻击原理 6.8.4XSS攻击分类 6.8.5跨站脚本分类 6.8.6XSS的脚本攻击的触发条件 6.8.7XSS攻击的预防 6.8.8XSS的防御规则 6.9IIS6.0漏洞攻击 6.9.1IIS6.0的两种漏洞 6.9.2IIS6.0漏洞防御 6.10Tomcat漏洞攻击与WebLogic漏洞攻击 6.10.1Tomcat漏洞攻击 6.10.2WebLogic漏洞攻击 习题6 第7章DoS和DDoS 7.1SYN风暴 7.1.1SYN风暴背景介绍 7.1.2SYN原理 7.1.3防范措施 7.2Smurf攻击 7.2.1攻击手段 7.2.2原理 7.2.3攻击行为的元素 7.2.4分析 7.3利用处理程序错误进行攻击 7.4分布式拒绝服务攻击 7.4.1DDoS攻击的特点 7.4.2攻击手段 7.4.3攻击工具 7.4.4DDoS攻击的检测 7.4.5DDoS攻击的防御策略 习题7 第8章网络后门与隐身 8.1后门基础 8.1.1后门的原理 8.1.2分类 8.2后门工具的使用 8.2.1使用工具RTCS.vbe开启对方的Telnet服务 8.2.2使用工具wnc开启对方的Telnet服务 8.2.3使用工具wnc建立远程主机的Web服务 8.2.4记录管理员密码修改过程 8.2.5让禁用的Guest具有管理权限 8.3远程终端连接 8.3.1使用命令连接对方主机 8.3.2使用Web方式远程桌面连接 8.3.3用命令开启对方的终端服务 8.4木马 8.4.1木马定义 8.4.2木马原理 8.4.3木马种类 8.4.4木马的使用 8.5网络隐身 习题8 第4部分实践 第9章实验 实验1Sniffer和Wireshark工具软件的使用 实验2抓取IP头结构 实验3抓取TCP头结构 实验4抓取UDP头结构 实验5抓取ICMP头结构 实验6net的子命令 实验7DES算法的程序实现(选做) 实验8RSA算法的程序实现(选做) 实验9数字签名 实验10证书服务器搭建与邮件签名加密 实验11自带防火墙实现访问控制 实验12用路由器ACL实现包过滤 实验13入侵检测系统工具BlackICE 实验14利用跳板网络实现网络隐身 实验15密码破解工具Mimikatz 实验16Superdic **字典文件生成器 实验17用ARCHPR加字典破解rar加密文件 实验18开放端口扫描 Nmap 实验19漏洞扫描XScan 实验20扫描器SuperScan 实验21用pulist和FindPass获取管理员密码 实验22FTP服务暴力破解 实验23远程桌面暴力破解 实验24SSH服务暴力破解 实验25MySQL暴力破解 实验26MS SQL暴力破解 实验27Windows系统漏洞MS08067 实验28Windows系统漏洞MS12020 实验29SQL注入漏洞 实验30XSS跨站脚本漏洞 实验31利用木马获取Web网站权限 实验32利用木马进行系统提权 实验33Tomcat漏洞攻击 实验34WebLogic漏洞攻击 实验35使用工具RTCS远程开启Telnet服务 实验36利用工具软件wnc建立Web服务和Telnet服务 实验37记录管理员密码修改过程 实验38Web方式远程桌面连接工具 实验39使用工具软件djxyxs开启对方的终端服务 实验40Linux系统Bash漏洞攻击

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外