图书介绍
计算机网络安全与实验教程 第2版PDF|Epub|txt|kindle电子书版本网盘下载
- 马丽梅,王方伟 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302439332
- 出版时间:2016
- 标注页数:307页
- 文件大小:123MB
- 文件页数:320页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
计算机网络安全与实验教程 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1部分 计算机网络安全基础3
第1章 计算机网络安全概述3
1.1 信息安全和网络安全4
1.1.1 网络安全的基本要求4
1.1.2 网络安全面临的威胁6
1.2 研究网络安全的两大体系结构:攻击和防御9
1.2.1 网络攻击分类10
1.2.2 网络攻击的具体步骤10
1.2.3 防御技术的4个方面11
1.3 网络安全的现状11
1.3.1 我国网络安全现状11
1.3.2 国外网络安全现状12
1.3.3 网络安全事件13
1.4 网络立法和评价标准14
1.4.1 我国立法情况14
1.4.2 我国评价标准16
1.4.3 国际评价标准16
习题18
第2章 网络安全协议基础19
2.1 常用的网络协议19
2.1.1 IP协议19
2.1.2 IP头结构20
2.1.3 传输控制协议TCP23
2.1.4 TCP的工作原理25
2.1.5 用户数据报协议UDP26
2.1.6 控制消息协议ICMP28
2.2 常用的网络命令30
2.2.1 网络诊断工具ping30
2.2.2 ping命令参数30
2.2.3 网络诊断工具ipconfig33
2.2.4 netstat命令34
2.2.5 Tracert命令35
2.2.6 net命令35
习题41
第2部分 网络安全防御技术45
第3章 操作系统安全配置45
3.1 Linux操作系统45
3.1.1 Linux操作系统介绍45
3.1.2 Linux安全配置46
3.1.3 Linux下建议替换的常见网络服务应用程序48
3.1.4 Linux下的安全守则50
3.2 Windows Server 2008操作系统50
3.2.1 Windows Server 2008的特点50
3.2.2 Windows Server 2008安全配置52
习题64
第4章 密码学基础65
4.1 密码学65
4.1.1 密码学概述65
4.1.2 密码的分类65
4.1.3 基本功能66
4.1.4 加密和解密67
4.1.5 对称算法和公开密钥算法67
4.2 DES对称加密技术69
4.2.1 DES对称加密技术简介69
4.2.2 DES的安全性69
4.2.3 DES算法的原理69
4.2.4 DES算法详述70
4.2.5 DES算法改进74
4.3 RSA公钥加密技术74
4.3.1 RSA算法的原理75
4.3.2 RSA算法的安全性75
4.3.3 RSA算法的速度76
4.4 PGP加密技术76
4.4.1 PGP简介76
4.4.2 PGP加密软件介绍76
4.5 数字信封和数字签名79
4.5.1 数字信封79
4.5.2 数字签名80
4.5.3 PKI公钥基础设施81
4.6 数字水印81
4.6.1 数字水印的定义81
4.6.2 数字水印的基本特征81
4.6.3 数字水印的应用领域82
4.6.4 数字水印的嵌入方法83
习题84
第5章 防火墙与入侵检测85
5.1 防火墙85
5.1.1 防火墙的概念85
5.1.2 防火墙的分类85
5.1.3 常见防火墙系统模型87
5.1.4 建立防火墙的步骤89
5.2 入侵检测91
5.2.1 入侵检测系统的概念92
5.2.2 入侵检测系统功能92
5.2.3 入侵检测系统分类93
5.2.4 入侵检测系统的方法93
5.2.5 入侵检测系统的步骤95
5.2.6 入侵检测系统工具BlackICE95
5.2.7 防火墙和入侵检测系统的区别和联系96
习题97
第3部分 网络安全攻击技术101
第6章 黑客与攻击方法101
6.1 黑客概述101
6.1.1 黑客的起源101
6.1.2 定义102
6.1.3 黑客守则102
6.1.4 黑客精神103
6.1.5 代表人物103
6.1.6 主要成就104
6.1.7 相关事件104
6.2 黑客攻击5部曲105
6.3 隐藏IP106
6.3.1 隐藏IP的方法106
6.3.2 隐藏IP的实例108
6.4 踩点(信息收集)扫描108
6.4.1 信息收集的原则109
6.4.2 社会工程学的攻击109
6.5 扫描111
6.6 网络入侵117
6.6.1 网络入侵行为分析117
6.6.2 网络入侵方法118
6.7 网络入侵的工具119
6.7.1 FindPass得到管理员密码119
6.7.2 Mimikatz破解登录密码120
6.7.3 Metasploit安全漏洞检测工具120
6.7.4 中国菜刀121
6.7.5 一句话木马121
6.7.6 SQLMap122
6.7.7 Burp Suite工具122
6.8 应用漏洞攻击123
6.8.1 FTP服务暴力破解123
6.8.2 远程桌面暴力破解124
6.8.3 SSH服务暴力破解124
6.8.4 MySQL暴力破解124
6.8.5 MS SQL暴力破解125
6.9 缓冲区溢出漏洞攻击125
6.9.1 缓冲区溢出攻击原理125
6.9.2 Windows系统漏洞125
6.9.3 Windows系统漏洞MS08-067126
6.9.4 Windows系统漏洞MS12-020126
6.10 SQL注入攻击126
6.10.1 基本原理127
6.10.2 注入攻击的步骤127
6.10.3 常见注入方法131
6.10.4 SQL注入防范132
6.10.5 注入工具133
6.11 XSS攻击138
6.11.1 XSS跨站脚本138
6.11.2 XSS跨站攻击流程138
6.11.3 XSS跨站攻击原理139
6.11.4 XSS攻击分类139
6.11.5 跨站脚本分类139
6.11.6 XSS的脚本攻击的触发条件140
6.11.7 XSS攻击的预防141
6.11.8 XSS的防御规则141
习题143
第7章 DoS和DDoS145
7.1 SYN风暴145
7.1.1 SYN风暴背景介绍145
7.1.2 SYN原理146
7.1.3 防范措施146
7.2 Smurf攻击147
7.2.1 攻击手段147
7.2.2 原理147
7.2.3 攻击行为的元素148
7.2.4 分析148
7.3 利用处理程序错误进行攻击149
7.4 分布式拒绝服务攻击150
7.4.1 DDoS的特点150
7.4.2 攻击手段151
7.4.3 攻击工具151
7.4.4 DDoS的检测152
7.4.5 DDoS攻击的防御策略153
习题153
第8章 网络后门与隐身154
8.1 后门基础154
8.1.1 后门的定义154
8.1.2 分类155
8.2 后门工具的使用156
8.2.1 使用工具RTCS.vbe开启对方的Telnet服务156
8.2.2 使用工具wnc开启对方的Telnet服务157
8.2.3 使用工具wnc建立远程主机的Web服务158
8.2.4 记录管理员口令修改过程160
8.2.5 让禁用的Guest具有管理权限161
8.3 远程终端连接166
8.3.1 使用命令连接对方主机166
8.3.2 Web方式远程桌面连接166
8.3.3 用命令开启对方的终端服务168
8.4 木马工具的使用169
8.4.1 木马定义169
8.4.2 木马原理169
8.4.3 木马种类170
8.4.4 木马的使用171
8.5 网络隐身172
8.5.1 清除日志的三种方法173
8.5.2 清除主机日志174
习题175
第4部分 实验179
第9章 实验179
实验1 Sniffer和Wireshark工具软件的使用179
实验2运用 ping抓取IP结构187
实验3运用FTP命令抓取TCP头结构188
实验4抓取UDP的头结构194
实验5抓取ICMP的头结构196
实验6 net的子命令198
实验7 DES算法的程序实现201
实验8 RSA算法的程序实现205
实验9 PGP加密文件和邮件210
实验10数字签名213
实验11用WinRouteFirewall 5创建包过滤规则217
实验12入侵检测系统工具BlackICE和“冰之眼”224
实验13 IP隐藏工具Hide IP Easy227
实验14利用跳板网络实现网络隐身228
实验15密码破解工具Mimikatz232
实验16 Superdic(超级字典文件生成器)233
实验17共享目录扫描Shed236
实验18开放端口扫描Nmap237
实验19漏洞扫描X-Scan245
实验20端口扫描器SuperScan248
实验21得到管理员密码FindPass249
实验22 FTP服务暴力破解250
实验23远程桌面暴力破解253
实验24 SSH服务暴力破解255
实验25 MySQL暴力破解258
实验26 MSSQL暴力破解262
实验27 Windows系统漏洞MS08-067265
实验28 Windows系统漏洞MS12-020269
实验29 SQL注入漏洞272
实验30 XSS跨站脚本漏洞278
实验31使用工具RTCS远程开启Telnet服务282
实验32利用工具软件wnc建立Web服务和Telnet服务284
实验33记录管理员口令修改过程287
实验34 Web方式远程桌面连接工具289
实验35使用工具软件dj xyxs开启对方的终端服务290
实验36利用木马获取Web网站权限292
实验37利用木马进行系统提权298