图书介绍

网络与信息安全综合实践PDF|Epub|txt|kindle电子书版本网盘下载

网络与信息安全综合实践
  • 王盛邦编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302423423
  • 出版时间:2016
  • 标注页数:301页
  • 文件大小:37MB
  • 文件页数:310页
  • 主题词:计算机网络-信息安全-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络与信息安全综合实践PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 实验基础1

1.1 常用网络命令1

1.1.1 ping命令1

1.1.2 tracert命令4

1.1.3 ipconfig命令6

1.1.4 netstat命令7

1.1.5 arp命令8

1.1.6 net命令10

1.1.7 netsh命令11

1.2 TCP/UDP/ICMP协议15

1.2.1 TCP协议16

1.2.2 UDP协议19

1.2.3 ICMP协议21

1.3 常用工具软件23

1.3.1 网络包分析工具Wireshark23

1.3.2 网络扫描器Nmap32

1.3.3 漏洞扫描器Nessus36

1.3.4 MATLAB图像处理39

1.4 实验测试与实验报告46

1.4.1 实验环境46

1.4.2 注意实验前后的对比46

1.4.3 对实验过程进行监控46

1.4.4 实验截图47

1.4.5 撰写实验报告47

习题147

第2章 网络扫描与嗅探技术50

2.1 网络扫描50

2.1.1 主机扫描50

2.1.2 端口扫描54

2.1.3 操作系统扫描65

2.1.4 漏洞扫描72

2.1.5 防火墙探测79

2.2 网络嗅探86

2.2.1 网络嗅探基本原理86

2.2.2 嗅探器检测与防范87

2.2.3 Wireshark嗅探器87

习题290

第3章 防火墙技术95

3.1 防火墙的概念95

3.2 防火墙分类95

3.3 防火墙技术96

3.3.1 包过滤技术96

3.3.2 状态检测技术99

3.3.3 应用代理技术109

3.4 Windows自带防火墙117

3.5 开发Windows防火墙118

习题3119

第4章 木马技术130

4.1 木马概述130

4.2 计算机木马131

4.2.1 木马工作原理131

4.2.2 木马功能及特征132

4.2.3 木马分类133

4.2.4 木马植入技术133

4.2.5 木马隐藏技术135

4.2.6 通信隐藏140

4.2.7 木马检测与清除147

习题4149

第5章 Web安全技术153

5.1 Web安全概述153

5.2 SQL注入攻击与防范154

5.2.1 SQL注入攻击154

5.2.2 SQL注入式攻击防范155

5.3 XSS攻击与防范159

5.3.1 XSS漏洞159

5.3.2 XSS漏洞分类160

5.3.3 XSS常见攻击手法162

5.3.4 XSS防范163

5.4 网页木马与防范168

5.4.1 网页木马168

5.4.2 网页木马防范171

5.5 Web漏洞扫描技术173

5.5.1 Web扫描器原理173

5.5.2 WVS扫描器174

习题5177

第6章 入侵检测与蜜罐技术181

6.1 入侵检测181

6.1.1 入侵检测定义181

6.1.2 入侵检测类型181

6.1.3 入侵检测技术182

6.1.4 入侵检测技术的特点和发展趋势183

6.1.5 部署入侵检测183

6.2 蜜罐技术192

6.2.1 蜜罐定义192

6.2.2 蜜罐类型192

6.2.3 蜜罐技术193

6.2.4 蜜罐技术的特点193

6.2.5 部署蜜罐194

6.3 蜜罐和入侵检测系统比较198

习题6199

第7章 VPN技术206

7.1 基本概念206

7.2 VPN协议207

7.2.1 VPN安全技术207

7.2.2 VPN的隧道协议207

7.2.3 VPN的类型208

7.3 加密系统简介210

7.3.1 DES210

7.3.2 3DES211

7.3.3 散列算法211

7.3.4 Diffie-Hellman211

7.4 IPSec协议212

7.4.1 IPSec体系结构212

7.4.2 IPSec的3个主要协议212

7.4.3 IPSec的两种工作模式215

7.4.4 IPSec中的对等体216

7.4.5 IPSec VPN的配置步骤217

习题7226

第8章 数据加密技术231

8.1 数据加密基础231

8.2 加密技术231

8.3 对称加密技术DES232

8.4 非对称加密技术RSA244

8.5 混沌加密技术248

习题8253

第9章 认证技术257

9.1 认证技术概述257

9.2 静态口令身份认证257

9.3 动态口令身份认证260

9.4 PKI数字证书技术261

9.5 数字签名技术263

9.6 SSL技术267

9.7 智能卡认证技术272

9.8 基于生物特征认证技术273

习题9276

第10章 信息隐藏技术284

10.1 信息隐藏概述284

10.1.1 信息隐藏定义284

10.1.2 信息隐藏类型284

10.1.3 信息隐藏算法285

10.1.4 信息隐藏的特点285

10.2 数字水印技术286

10.2.1 空域算法286

10.2.2 空域算法分析288

10.2.3 变换域算法292

10.2.4 变换域算法分析296

习题10299

参考文献301

热门推荐