本书是一本内容丰富、特色鲜明、实用性强的信息安全实验教材。本书共分10章,分别对实验室网络环境建设、密码技术应用、计算机与网络资源的探测及扫描、网络攻防技术、Windows操作系统安全、Linux操作系统安全等进行了详细的阐述,并针对网络安全的发展趋势,增加了无线网络安全的实验内容。本书可作为信息安全、通信、计算机等专业的研究生和本科坐的实验教材,也可以作为广大网络安全工程师、网管员和计算机用户的参考书,以及网络安全培训教材。
网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 网络安全实验教程(高等院校信息安全专业系列教材) |
分类 | 教育考试-大中专教材-成人教育 |
作者 | 刘建伟//张卫东//刘培顺//李晖 |
出版社 | 清华大学出版社 |
下载 | |
简介 | 编辑推荐 本书是一本内容丰富、特色鲜明、实用性强的信息安全实验教材。本书共分10章,分别对实验室网络环境建设、密码技术应用、计算机与网络资源的探测及扫描、网络攻防技术、Windows操作系统安全、Linux操作系统安全等进行了详细的阐述,并针对网络安全的发展趋势,增加了无线网络安全的实验内容。本书可作为信息安全、通信、计算机等专业的研究生和本科坐的实验教材,也可以作为广大网络安全工程师、网管员和计算机用户的参考书,以及网络安全培训教材。 内容推荐 本书是一本内容丰富、特色鲜明、实用性强的信息安全实验教材。本书共分10章,分别对实验室网络环境建设、密码技术应用、计算机与网络资源的探测及扫描、网络攻防技术、Windows操作系统安全、Linux操作系统安全等进行了详细的阐述,并针对网络安全的发展趋势,增加了无线网络安全的实验内容。本书可作为信息安全、通信、计算机等专业的研究生和本科坐的实验教材,也可以作为广大网络安全工程师、网管员和计算机用户的参考书,以及网络安全培训教材。 目录 序 出版说明 前言 第1章 实验室网络环境建设 1.1 实验室网络环境搭建 1.1.1 实验室网络拓扑结构 1.1.2 实例介绍 1.2 网络综合布线 1.2.1 网线制作 1.2.2 设备连接 1.3 路由器 1.3.1 路由器配置 1.3.2 多路由器连接 1.3.3 NAT的配置 1.3.4 VPN隧道穿越设置 1.4 交换机 1.4.1 交换机配置 1.4.2 VLAN划分 1.4.3 跨交换机VLAN划分 1.4.4 端口镜像配置 1.5 其他网络安全设备 第2章 密码技术应用 2.1 对称密码算法 2.1.1 AES 2.1.2 DES 2.2 公钥密码算法 2.2.1 RSA 2.2.2 ECC 2.3 SHA-1杂凑算法 2.4 数字签名算法 2.4.1 DSS 2.4.2 ECDSA 2.5 加密软件应用 2.5.1 PGP 2.5.2 SSH 第3章 计算机与网络资源的探测和扫描 3.1 网络监听 3.1.1 使用sniffer捕获数据包 3.1.2 嗅探器的实现 3.1.3 网络监听检测 3.1.4 网络监听的防范 3.2 网络端口扫描 3.2.1 端口扫描 3.2.2 端口扫描器的设计 3.3 综合扫描及安全评估 3.3.1 网络资源检测 3.3.2 网络漏洞扫描 3.4 网络和主机活动监测 3.4.1 实时网络监测 3.4.2 实时主机监视 第4章 网络攻防技术 4.1 账号口令破解 4.1.1 使用LOphtCrack破解Windows NT口令 4.1.2 使用John the Ripper破解Lindx口令 4.2 木马攻击与防范 4.2.1 木马的安装及使用 4.2.2 木马实现 4.2.3 木马防范工具的使用 4.3 拒绝服务攻击与防范 4.3.1 SYN Flood攻击 4.3.2 Smurf攻击 4.3.3 Tribe Flood Network(TFN)攻击 4.4 缓冲区溢出攻击与防范 第5章 Windows操作系统安全 5.1 系统安全配置与分析 5.1.1 安全策略设置 5.1.2 使用安全模板配置安全策略 5.1.3 系统安全策略分析 5.2 用户管理 5.2.1 创建和管理用户账户 5.2.2 授权管理 5.3 安全风险分析 5.3.1 系统审核 5.3.2 系统安全扫描 5.4 网络安全 5.4.1 网络服务管理 5.4.2 IPSec安全配置 第6章 Linux操作系统安全 6.1 认证和授权管理 6.1.1 用户管理 6.1.2 授权管理 6.1.3 单用户模式 6.2 文件管理 6.2.1 文件权限管理 6.2.2 RPM软件管理 6.3 服务器安全 6.3.1 系统安全设置 6.3.2 IPSec配置 6.3.3 Linux防火墙配置 6.4 安全审计 6.4.1 日志审计 6.4.2 文件完整性保护 6.4.3 系统风险评估 第7章 服务器安全配置 7.1 Windows中Web、FTP服务:器的安全配置 7.1.1 系统加固 7.1.2 Web服务器的设置 7.1.3 FTP服务器的安全配置 7.2 Linux中Web、FTP服务器的安全配置 7.2.1 Web服务器的安全配置 7.2.2 FTP服务器的安全配置 第8章 常用网络设备安全 8.1 防火墙 8.1.1 防火墙的基本概念 8.1.2 用Iptables构建Linux防火墙 8.1.3 硬件防火墙的配置及使用 8.2 虚拟专用网 8.2.1 VPN总体介绍 8.2.2 Windows 2000环境下PPTP VPN的配置 8.2.3 Windows 2000环境下IPSec VPN的配置 8.2.4 Linux环境下IPSec VPN的实现 8.2.5 硬件VPN的配置 8.3 入侵检测系统 8.3.1 在windows下搭建入侵检测平台 8.3.2 对Snort进行碎片攻击测试 8.3.3 构造Linux下的入侵检测系统 第9章 应用系统安全 9.1 CA系统及SSL的应用 9.1.1 Windows 2003 Server环境下独立根CA的安装及使用 9.1.2 企业根CA的安装和使用 9.1.3 证书服务管理器 9.1.4 基于Web的SSL连接设置 9.2 认证、授权和记账服务 9.3 计算机病毒防护实验 9.3.1 VBS.KJ病毒分析及防护 9.3.2 狙击波病毒防护实验 9.4 无线局域网安全实验 第10章 网络安全专用测试仪器 10.1 思博伦网络性能测试仪 10.1.1 思博伦网络性能测试仪简介 10.1.2 防火墙基准性能测试概述 10.1.3 防火墙网络层基准性能测试 10.1.4 防火墙传输层、应用层基准性能测试 10.1.5 防火墙的拒绝服务处理能力测试 10.1.6 防火墙的非法数据流处理能力测试 10.1.7 防火墙的IP碎片处理能力测试 10.2 IXIA 2-7层性能测试系统 10.2.1 IXIA性能测试系统总体介绍 10.2.2 用IXAutomate实现防火墙TCP Connections Capacity测试 10.2.3 用IXAutomatc实现防火墙IP Throughput的测试 10.2.4 用IXia IXLOAD实现防火墙TCP Connections Capacity测试 10.2.5 总结 10.3 Fluke网络协议分析仪 10.3.1 通过OPV-WGA Anglyzer Remote分析网络 10.3.2 OPV-WGA Constlle的使用 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。