計算機網路安全與實驗教程:微課視頻版

計算機網路安全與實驗教程:微課視頻版

《計算機網路安全與實驗教程:微課視頻版》是2021年清華大學出版社出版的圖書。

基本介紹

  • 書名:計算機網路安全與實驗教程:微課視頻版
  • 作者:馬麗梅,徐峰
  • 類別:教材
  • 出版社:清華大學出版社
  • 出版時間:2021年8月
  • 開本:16 開
  • 裝幀:平裝-膠訂
  • ISBN:9787302584193
內容簡介,圖書目錄,作者簡介,

內容簡介

本書系統全面地介紹了計算機網路安全技術,共分4部分: 第1部分主要介紹計算機網路安全基礎知識、網路安全的現狀和評價標準、常用網路協定的分析,以及安全方面常用的網路命令; 第2部分介紹網路安全的兩大體系結構的防禦知識,包括作業系統的安全、密碼學知識、防火牆和入侵檢測等再嫌頌內容; 第3部分介紹網路安全的兩大體系結構的攻擊知識,主要介紹了攻擊的相關技術,如套用漏洞攻擊、緩衝區溢出漏洞攻擊、SQL注入攻擊、XSS攻擊、IIS6.0漏洞攻擊、Tomcat漏洞攻擊與WebLogic漏洞攻擊等,以及相關的攻擊工具; 第4部分是實踐,共包括40個實驗,實驗和前面的理論內容相配套,附有300多張實際操作截圖,按照實驗軟體和步驟操作就可以順利完成實驗,通過實驗能更好地理解網路安全的理論知識,並錄製了實驗視頻。 本書結構清晰、好教易學、實例豐富、可操作性強、內容詳盡、圖文並茂、系統全面,既可作為本科和高職高專院校計算機類、網路空間安全、網路工程專業的教材,也可作為各類培訓班的培訓教材。同時,本書也非常適合從事計算機網路安全技術研究與套用人員參考閱讀。

圖書目錄

第1部分計算機網路安全基礎
第1章計算機網路安全概述
1.1信息安全和網路安全
1.1.1網路安全的基本要求
1.1.2網路安全面臨的威脅
1.2研究網路安全的兩大體系結構: 網路攻擊和網路防禦
1.2.1網路攻擊分類
1.2.2網路攻擊的步驟
1.2.3網路防禦技術
1.3網路安全的現狀
1.3.1我國網路安全現狀
1.3.2國外網路酷晚安全現狀
1.3.3網路安全事件
1.4網路立法和評價標準
1.4.1我國立法情況
1.4.2我國評價標準
1.4.3國際評價標準
習題1
第2章網路安全協定基礎
2.1常用的網路協定
2.1.1網際協定(IP)
2.1.2IP頭結構
2.1.3傳輸控制協定(TCP)
2.1.4TCP的工作原理
2.1.5用戶數據報協定(UDP)
2.1.6Internet控制訊息協定(ICMP)
2.2DOS作業系統及常用命令
2.2.1DOS作業系統介紹汗記符
2.2.2DOS作業系統常用命令
2.3常用的捆滲跨網路命令
2.3.1ping命令
2.3.2ipconfig/ifconfig 命令
2.3.3netstat命令
2.3.4nslookup命令
2.3.5tracert命令
2.3.6route命令
2.3.7net命令
習題2
第2部分網路安全的防禦技術
第3章作業系統的安全配置
3.1Linux 作業系統
3.1.1Linux 作業系統介紹
3.1.2Linux安全配置
3.1.3Linux下建議替換的常見網只記整多絡服務應用程式
3.1.4Linux下安全守則
3.2Windows Server 2008作業系統
3.2.1Windows Server 2008的特點
3.2.2Windows Server 2008安全配置
習題3
第4章密碼學基礎
4.1密碼學
4.1.1密碼學概述
4.1.2密碼的分類
4.1.3基本功能
4.1.4加密和解密
4.1.5對稱算法和公開密鑰算法
4.2DES對稱加密技術
4.2.1DES對稱加密技術簡介
4.2.2DES的安全性
4.2.3DES算法的原理
4.2.4DES算法詳述
4.2.5DES算法改進
4.3RSA公鑰加密技術
4.3.1RSA算法的原理
4.3.2RSA算法的安全提剃格精性
4.3.3RSA算法的速度
4.4數字信封和數字簽名
4.4.1數字信封
4.4.2數字簽名
4.4.3公鑰基礎設施(PKI)
4.5數字水印
4.5.1數字水印的定義
4.5.2數字水印的基本特徵
4.5.3數字水印的套用領域
4.5.4數字水印的嵌入方法
習題4
第5章防火牆與入侵檢測
5.1防火牆
5.1.1防火牆的概念
5.1.2防火牆的分類
5.1.3常見防火牆系統模型
5.1.4建立防火牆的步驟
5.1.5iptables防火牆的設定榆去海
5.2入侵檢測
5.2.1入侵檢測系統的概念
5.2.2入侵檢測系統的功能
5.2.3入侵檢測系統的分類
5.2.4入侵檢測的方法
5.2.5入侵檢測的步驟
5.2.6防火牆和入侵檢測系統的區別和聯繫
習題5
第3部分網路安全的攻擊技術
第6章黑客與攻擊方法
6.1黑客概述
6.1.1黑客的起源
6.1.2定義
6.1.3黑客守則
6.1.4黑客精神
6.1.5代表人物和成就
6.1.6主要成就
6.1.7相關事件
6.2黑客攻擊的步驟
6.2.1信息收集
6.2.2網路入侵
6.2.3許可權提升攻擊
6.2.4區域網路滲透
6.2.5安裝系統後門與網頁後門
6.2.6痕跡清除
6.3掃描及工具的使用
6.4網路攻擊的工具
6.4.1FindPass破解密碼
6.4.2Mimikatz破解密碼
6.4.3Metasploit安全漏洞檢測工具
6.4.4中國菜刀
6.4.5一句話木馬
6.4.6SQLMap
6.4.7Burp Suite工具
6.5套用漏洞攻擊
6.5.1FTP服務暴力破解
6.5.2遠程桌面暴力破解
6.5.3SSH服務暴力破解
6.5.4MySQL暴力破解
6.5.5MS SQL暴力破解
6.6緩衝區溢出漏洞攻擊
6.6.1緩衝區溢出攻擊原理
6.6.2Windows系統漏洞
6.6.3Windows系統漏洞MS08067
6.6.4Windows系統漏洞MS12020
6.6.5微軟Office緩衝區溢出漏洞CVE201711882
6.7SQL注入攻擊
6.7.1基本原理
6.7.2注入攻擊的步驟
6.7.3常見注入方法
6.7.4SQL注入防範
6.7.5注入工具
6.7.6SQL注入——盲注
6.7.7SQL注入攻擊防範
6.8XSS攻擊
6.8.1跨站腳本
6.8.2XSS攻擊流程
6.8.3XSS攻擊原理
6.8.4XSS攻擊分類
6.8.5跨站腳本分類
6.8.6XSS的腳本攻擊的觸發條件
6.8.7XSS攻擊的預防
6.8.8XSS的防禦規則
6.9IIS6.0漏洞攻擊
6.9.1IIS6.0的兩種漏洞
6.9.2IIS6.0漏洞防禦
6.10Tomcat漏洞攻擊與WebLogic漏洞攻擊
6.10.1Tomcat漏洞攻擊
6.10.2WebLogic漏洞攻擊
習題6
第7章DoS和DDoS
7.1SYN風暴
7.1.1SYN風暴背景介紹
7.1.2SYN原理
7.1.3防範措施
7.2Smurf攻擊
7.2.1攻擊手段
7.2.2原理
7.2.3攻擊行為的元素
7.2.4分析
7.3利用處理程式錯誤進行攻擊
7.4分散式拒絕服務攻擊
7.4.1DDoS攻擊的特點
7.4.2攻擊手段
7.4.3攻擊工具
7.4.4DDoS攻擊的檢測
7.4.5DDoS攻擊的防禦策略
習題7
第8章網路後門與隱身
8.1後門基礎
8.1.1後門的原理
8.1.2分類
8.2後門工具的使用
8.2.1使用工具RTCS.vbe開啟對方的Telnet服務
8.2.2使用工具wnc開啟對方的Telnet服務
8.2.3使用工具wnc建立遠程主機的Web服務
8.2.4記錄管理員密碼修改過程
8.2.5讓禁用的Guest具有管理許可權
8.3遠程終端連線
8.3.1使用命令連線對方主機
8.3.2使用Web方式遠程桌面連線
8.3.3用命令開啟對方的終端服務
8.4木馬
8.4.1木馬定義
8.4.2木馬原理
8.4.3木馬種類
8.4.4木馬的使用
8.5網路隱身
習題8
第4部分實踐
第9章實驗
實驗1Sniffer和Wireshark工具軟體的使用
實驗2抓取IP頭結構
實驗3抓取TCP頭結構
實驗4抓取UDP頭結構
實驗5抓取ICMP頭結構
實驗6net的子命令
實驗7DES算法的程式實現(選做)
實驗8RSA算法的程式實現(選做)
實驗9數字簽名
實驗10證書伺服器搭建與郵件簽名加密
實驗11自帶防火牆實現訪問控制
實驗12用路由器ACL實現包過濾
實驗13入侵檢測系統工具BlackICE
實驗14利用跳板網路實現網路隱身
實驗15密碼破解工具Mimikatz
實驗16Superdic 超級字典檔案生成器
實驗17用ARCHPR加字典破解rar加密檔案
實驗18開放連線埠掃描 Nmap
實驗19漏洞掃描XScan
實驗20掃描器SuperScan
實驗21用pulist和FindPass獲取管理員密碼
實驗22FTP服務暴力破解
實驗23遠程桌面暴力破解
實驗24SSH服務暴力破解
實驗25MySQL暴力破解
實驗26MS SQL暴力破解
實驗27Windows系統漏洞MS08067
實驗28Windows系統漏洞MS12020
實驗29SQL注入漏洞
實驗30XSS跨站腳本漏洞
實驗31利用木馬獲取Web網站許可權
實驗32利用木馬進行系統提權
實驗33Tomcat漏洞攻擊
實驗34WebLogic漏洞攻擊
實驗35使用工具RTCS遠程開啟Telnet服務
實驗36利用工具軟體wnc建立Web服務和Telnet服務
實驗37記錄管理員密碼修改過程
實驗38Web方式遠程桌面連線工具
實驗39使用工具軟體djxyxs開啟對方的終端服務
實驗40Linux系統Bash漏洞攻擊

作者簡介

姓名:馬麗梅 單位:河北師範大學信息技術學院 職稱:副教授 美國Dominican university 大學訪問學者,一直從事計算機及網路工程和信息安全專業的教學與實驗工作,從事教學工作28年具有豐富的教學工作經驗,在清華大學出版社先後出版教材5部,其中《Ubuntu Linux 作業系統與實驗教程》版,《計算機網路安全與實驗教程》第二版,2部教材被評為河北師範大學精品教材。
第2部分網路安全的防禦技術
第3章作業系統的安全配置
3.1Linux 作業系統
3.1.1Linux 作業系統介紹
3.1.2Linux安全配置
3.1.3Linux下建議替換的常見網路服務應用程式
3.1.4Linux下安全守則
3.2Windows Server 2008作業系統
3.2.1Windows Server 2008的特點
3.2.2Windows Server 2008安全配置
習題3
第4章密碼學基礎
4.1密碼學
4.1.1密碼學概述
4.1.2密碼的分類
4.1.3基本功能
4.1.4加密和解密
4.1.5對稱算法和公開密鑰算法
4.2DES對稱加密技術
4.2.1DES對稱加密技術簡介
4.2.2DES的安全性
4.2.3DES算法的原理
4.2.4DES算法詳述
4.2.5DES算法改進
4.3RSA公鑰加密技術
4.3.1RSA算法的原理
4.3.2RSA算法的安全性
4.3.3RSA算法的速度
4.4數字信封和數字簽名
4.4.1數字信封
4.4.2數字簽名
4.4.3公鑰基礎設施(PKI)
4.5數字水印
4.5.1數字水印的定義
4.5.2數字水印的基本特徵
4.5.3數字水印的套用領域
4.5.4數字水印的嵌入方法
習題4
第5章防火牆與入侵檢測
5.1防火牆
5.1.1防火牆的概念
5.1.2防火牆的分類
5.1.3常見防火牆系統模型
5.1.4建立防火牆的步驟
5.1.5iptables防火牆的設定
5.2入侵檢測
5.2.1入侵檢測系統的概念
5.2.2入侵檢測系統的功能
5.2.3入侵檢測系統的分類
5.2.4入侵檢測的方法
5.2.5入侵檢測的步驟
5.2.6防火牆和入侵檢測系統的區別和聯繫
習題5
第3部分網路安全的攻擊技術
第6章黑客與攻擊方法
6.1黑客概述
6.1.1黑客的起源
6.1.2定義
6.1.3黑客守則
6.1.4黑客精神
6.1.5代表人物和成就
6.1.6主要成就
6.1.7相關事件
6.2黑客攻擊的步驟
6.2.1信息收集
6.2.2網路入侵
6.2.3許可權提升攻擊
6.2.4區域網路滲透
6.2.5安裝系統後門與網頁後門
6.2.6痕跡清除
6.3掃描及工具的使用
6.4網路攻擊的工具
6.4.1FindPass破解密碼
6.4.2Mimikatz破解密碼
6.4.3Metasploit安全漏洞檢測工具
6.4.4中國菜刀
6.4.5一句話木馬
6.4.6SQLMap
6.4.7Burp Suite工具
6.5套用漏洞攻擊
6.5.1FTP服務暴力破解
6.5.2遠程桌面暴力破解
6.5.3SSH服務暴力破解
6.5.4MySQL暴力破解
6.5.5MS SQL暴力破解
6.6緩衝區溢出漏洞攻擊
6.6.1緩衝區溢出攻擊原理
6.6.2Windows系統漏洞
6.6.3Windows系統漏洞MS08067
6.6.4Windows系統漏洞MS12020
6.6.5微軟Office緩衝區溢出漏洞CVE201711882
6.7SQL注入攻擊
6.7.1基本原理
6.7.2注入攻擊的步驟
6.7.3常見注入方法
6.7.4SQL注入防範
6.7.5注入工具
6.7.6SQL注入——盲注
6.7.7SQL注入攻擊防範
6.8XSS攻擊
6.8.1跨站腳本
6.8.2XSS攻擊流程
6.8.3XSS攻擊原理
6.8.4XSS攻擊分類
6.8.5跨站腳本分類
6.8.6XSS的腳本攻擊的觸發條件
6.8.7XSS攻擊的預防
6.8.8XSS的防禦規則
6.9IIS6.0漏洞攻擊
6.9.1IIS6.0的兩種漏洞
6.9.2IIS6.0漏洞防禦
6.10Tomcat漏洞攻擊與WebLogic漏洞攻擊
6.10.1Tomcat漏洞攻擊
6.10.2WebLogic漏洞攻擊
習題6
第7章DoS和DDoS
7.1SYN風暴
7.1.1SYN風暴背景介紹
7.1.2SYN原理
7.1.3防範措施
7.2Smurf攻擊
7.2.1攻擊手段
7.2.2原理
7.2.3攻擊行為的元素
7.2.4分析
7.3利用處理程式錯誤進行攻擊
7.4分散式拒絕服務攻擊
7.4.1DDoS攻擊的特點
7.4.2攻擊手段
7.4.3攻擊工具
7.4.4DDoS攻擊的檢測
7.4.5DDoS攻擊的防禦策略
習題7
第8章網路後門與隱身
8.1後門基礎
8.1.1後門的原理
8.1.2分類
8.2後門工具的使用
8.2.1使用工具RTCS.vbe開啟對方的Telnet服務
8.2.2使用工具wnc開啟對方的Telnet服務
8.2.3使用工具wnc建立遠程主機的Web服務
8.2.4記錄管理員密碼修改過程
8.2.5讓禁用的Guest具有管理許可權
8.3遠程終端連線
8.3.1使用命令連線對方主機
8.3.2使用Web方式遠程桌面連線
8.3.3用命令開啟對方的終端服務
8.4木馬
8.4.1木馬定義
8.4.2木馬原理
8.4.3木馬種類
8.4.4木馬的使用
8.5網路隱身
習題8
第4部分實踐
第9章實驗
實驗1Sniffer和Wireshark工具軟體的使用
實驗2抓取IP頭結構
實驗3抓取TCP頭結構
實驗4抓取UDP頭結構
實驗5抓取ICMP頭結構
實驗6net的子命令
實驗7DES算法的程式實現(選做)
實驗8RSA算法的程式實現(選做)
實驗9數字簽名
實驗10證書伺服器搭建與郵件簽名加密
實驗11自帶防火牆實現訪問控制
實驗12用路由器ACL實現包過濾
實驗13入侵檢測系統工具BlackICE
實驗14利用跳板網路實現網路隱身
實驗15密碼破解工具Mimikatz
實驗16Superdic 超級字典檔案生成器
實驗17用ARCHPR加字典破解rar加密檔案
實驗18開放連線埠掃描 Nmap
實驗19漏洞掃描XScan
實驗20掃描器SuperScan
實驗21用pulist和FindPass獲取管理員密碼
實驗22FTP服務暴力破解
實驗23遠程桌面暴力破解
實驗24SSH服務暴力破解
實驗25MySQL暴力破解
實驗26MS SQL暴力破解
實驗27Windows系統漏洞MS08067
實驗28Windows系統漏洞MS12020
實驗29SQL注入漏洞
實驗30XSS跨站腳本漏洞
實驗31利用木馬獲取Web網站許可權
實驗32利用木馬進行系統提權
實驗33Tomcat漏洞攻擊
實驗34WebLogic漏洞攻擊
實驗35使用工具RTCS遠程開啟Telnet服務
實驗36利用工具軟體wnc建立Web服務和Telnet服務
實驗37記錄管理員密碼修改過程
實驗38Web方式遠程桌面連線工具
實驗39使用工具軟體djxyxs開啟對方的終端服務
實驗40Linux系統Bash漏洞攻擊

作者簡介

姓名:馬麗梅 單位:河北師範大學信息技術學院 職稱:副教授 美國Dominican university 大學訪問學者,一直從事計算機及網路工程和信息安全專業的教學與實驗工作,從事教學工作28年具有豐富的教學工作經驗,在清華大學出版社先後出版教材5部,其中《Ubuntu Linux 作業系統與實驗教程》版,《計算機網路安全與實驗教程》第二版,2部教材被評為河北師範大學精品教材。

相關詞條

熱門詞條

聯絡我們