图书介绍
网络安全实验教程 第2版PDF|Epub|txt|kindle电子书版本网盘下载
- 孙建国主编;韩启龙编著 著
- 出版社: 北京:清华大学出版社
- ISBN:7302368961
- 出版时间:2014
- 标注页数:356页
- 文件大小:59MB
- 文件页数:366页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络安全实验教程 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全实验概述1
1.1 引论1
1.1.1 网络安全现状及发展1
1.1.2 黑客及黑客入侵技术5
1.1.3 网络安全的主要影响因素13
1.2 网络安全基本知识13
1.2.1 网络安全研究内容14
1.2.2 网络安全体系结构14
1.2.3 网络安全评价标准17
1.2.4 信息安全定义19
1.3 网络安全实验基本要求20
1.3.1 实验目的20
1.3.2 实验要求20
1.3.3 实验内容20
第2章 网络安全研究内容21
2.1 密码技术21
2.1.1 基本概念21
2.1.2 密码算法21
2.1.3 网络安全应用22
2.2 防火墙技术22
2.2.1 防火墙的体系结构22
2.2.2 包过滤防火墙24
2.2.3 代理防火墙25
2.3 入侵检测27
2.3.1 入侵检测技术分类27
2.3.2 入侵检测系统结构29
2.3.3 重要的入侵检测系统30
2.3.4 入侵检测技术的发展方向30
2.4 计算机病毒学31
2.4.1 计算机病毒定义31
2.4.2 计算机病毒分类33
2.4.3 病毒的危害与防范34
2.4.4 病毒防护与检测策略37
2.5 网络安全管理规范40
2.5.1 信息网络安全策略40
2.5.2 信息网络管理机制41
2.5.3 安全事件响应机制41
第3章 网络分析实验43
3.1 网络分析原理43
3.1.1 TCP/IP原理43
3.1.2 交换技术44
3.1.3 路由技术44
3.1.4 网络嗅探技术45
3.2 网络分析实验48
3.2.1 Sniffer Pro简介48
3.2.2 程序安装实验48
3.2.3 数据包捕获实验54
3.2.4 网络监视实验64
3.3 扩展实验71
3.3.1 网络协议嗅探71
3.3.2 FTP协议分析74
3.3.3 Telnet协议分析76
3.3.4 多协议综合实验80
3.3.5 端口扫描与嗅探实验82
3.3.6 局域网信息嗅探实验97
第4章 远程控制实验112
4.1 远程控制原理112
4.1.1 远程控制技术112
4.1.2 远程控制方式113
4.1.3 远程控制软件114
4.2 远程控制实验116
4.2.1 软件的安装与使用116
4.2.2 配置被控端(hosts)119
4.2.3 配置主控端(Remotes)124
4.3 扩展实验128
第5章 SSL VPN实验130
5.1 SSL VPN原理130
5.1.1 基本概念130
5.1.2 SSL VPN130
5.2 VPN配置实验132
5.3 SSL VPN配置实验136
5.4 CA与SSL配置实验142
5.5 VPN虚拟专用网实验173
第6章 防火墙实验208
6.1 防火墙技术208
6.1.1 基本概念208
6.1.2 个入防火墙208
6.2 天网防火墙实验211
6.3 瑞星防火墙实验214
6.4 防火墙评测实验217
第7章 入侵检测实验219
7.1 入侵检测原理219
7.1.1 入侵检测步骤219
7.1.2 检测技术特点219
7.1.3 Snort简介220
7.2 入侵检测实验224
7.3 Snort扩展实验236
第8章 虚拟蜜网实验240
8.1 虚拟蜜网系统240
8.1.1 蜜网技术240
8.1.2 虚拟蜜网240
8.2 搭建虚拟蜜网243
8.3 漏洞扫描实验261
8.4 渗透攻击实验265
第9章 操作系统安全实验269
9.1 Windows操作系统安全实验269
9.2 Linux操作系统安全实验292
第10章 口令破解和安全加密电邮实验304
10.1 口令破解实验304
10.2 安全加密电邮实验311
第11章 图像信息隐藏实验322
第12章 木马植入与防范实验335
参考文献356