网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 网络安全实验教程 |
分类 | |
作者 | 孙建国主编 |
出版社 | 清华大学出版社 |
下载 | ![]() |
简介 | 内容推荐 本书基于网络安全体系结构,选择近期新的网络安全实用软件和技术,在基本的网络安全实用技术和理论基础上,按照网络分析、远程控制技术、SSL-VPN技术、防火墙技术、入侵检测技术和虚拟蜜网技术系统的讲授了网络安全实验内容。本书不仅介绍基础网络安全体系结构基本理论和方法。通过Sniffer分析软件、pcAnywhere远程控制程序、Snort入侵检测系统以及Honewall蜜网架构等实验用例的训练,学生可以建立网络信息安全的体系概念,了解网络协议、数据包结构、网络安全管理技术等在计算机系统中的重要性。 作者简介 孙建国,男,1981年8月生,工学博士,教授,博士生导师。2005年参加工作,哈尔滨工程大学计算机学院、软件学院、国家保密学院副院长。计算机学会哈尔滨青年专委会委员、黑龙江省青联委员。国家自然科学基金委评审专家。作为项目负责人,主持国家自然科学基金、博士点基金、博士后基金各一项;主持工信部、国家保密局等委托研究项目4项,科研经费共计200余万元,在《电子学报》、《电子与信息学报》、《通信学报》等靠前外EI/SCI检索的核心期刊发表作者文章30多篇,获得发明4项,出版专著(一部)、译著(两部)、编著(三部)共6部。博士论文《矢量地图数字水印关键技术研究》获校很好博士学位论文称号。 目录 章网络安全概述1 1.1引论1 1.1.1网络空间安全治理体系1 1.1.2网络安全现状及发展7 1.1.3黑客及黑客入侵技术11 1.1.4网络安全主要影响因素18 1.2网络安全基本知识19 1.2.1网络安全研究内容19 1.2.2网络安全体系结构20 1.2.3网络安全评价标准23 1.3网络空间安全国内外战略25 1.3.1美国网络空间安全国家战略25 1.3.2俄罗斯网络空间安全国家战略25 1.3.3欧盟网络空间安全战略26 1.3.4英国网络空间安全国家战略26 1.3.5我国网络空间安全国家战略27 1.4《塔林手册》34 1.4.1《塔林手册》出台的背景34 1.4.2《塔林手册》的核心内容34 1.4.3《塔林手册》对我国网络安全的影响36 第2章网络安全研究的内容38 2.1密码技术38 2.1.1基本概念38 2.1.2密码算法38 2.1.3网络安全应用39 2.2防火墙技术39 2.2.1防火墙体系结构39 2.2.2包过滤防火墙41 2.2.3代理防火墙42 2.3入侵检测44 2.3.1入侵检测技术分类44 2.3.2入侵检测系统结构46 2.3.3重要的入侵检测系统47 2.3.4入侵检测的发展方向48 2.4网络安全态势感知49 2.4.1网络安全态势感知的基本概念49 2.4.2网络安全态势感知的相关技术52 2.4.3网络安全态势感知的研究方向53 2.5网络认证技术54 2.5.1身份认证55 2.5.2报文认证55 2.5.3访问授权56 2.5.4数字签名57 第3章网络分析实验58 3.1网络分析原理58 3.1.1TCP/IP原理58 3.1.2交换技术58 3.1.3路由技术59 3.1.4网络嗅探技术60 3.2网络分析基础实验63 3.2.1Sniffer Pro简介63 3.2.2程序安装实验63 3.2.3数据包捕获实验69 3.2.4网络监视实验79 3.3网络分析扩展实验87 3.3.1网络协议嗅探87 3.3.2FTP分析89 3.3.3Telnet协议分析91 3.3.4多协议综合实验95 3.3.5端口扫描与嗅探实验97 3.3.6局域网信息嗅探实验112 第4章网络安全协议与内容安全实验127 4.1网络安全协议与内容安全概述127 4.1.1基本概念127 4.1.2应用层安全协议128 4.2数据抓包分析实验137 4.3ARP欺骗实验143 第5章防火墙实验149 5.1防火墙技术149 5.1.1基本概念149 5.1.2个人防火墙149 5.2天网防火墙实验152 5.3瑞星防火墙实验155 5.4防火墙评测实验158 第6章入侵检测实验160 6.1入侵检测原理160 6.1.1入侵检测的步骤160 6.1.2入侵检测技术的特点160 6.1.3Snort简介161 6.1.4蜜网简介165 6.1.5工业信息安全简介 168 6.2入侵检测实验171 6.3Snort扩展实验183 6.4基于虚拟蜜网的网络攻防实验186 6.5工控入侵检测实验202 第7章Web漏洞渗透实验209 7.1Web漏洞概述209 7.2Web漏洞实验210 第8章主机探测及端口扫描实验220 8.1Windows操作系统探测及端口扫描实验220 8.2Back Track5系统的安装220 8.3Nmap网络扫描工具236 第9章口令破解及安全加密电邮实验243 9.1口令破解实验243 9.2安全加密电邮实验250 0章邮件钓鱼社会工程学实验262 10.1社会工程学262 10.1.1社会工程学的攻击形式262 10.1.2社会工程学技术框架262 10.2邮件钓鱼社会工程学实验263 1章网络服务扫描实验273 11.1常用的扫描服务模块273 11.1.1Telnet服务扫描273 11.1.2SSH服务扫描273 11.1.3SSH口令猜测274 11.1.4数据库服务查点274 11.2网络服务扫描实验275 参考文献285 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。