計算機網路安全與實驗教程(2014年清華大學出版社出版的圖書)

計算機網路安全與實驗教程(2014年清華大學出版社出版的圖書)

本詞條是多義詞,共2個義項
更多義項 ▼ 收起列表 ▲

《計算機網路安全與實驗教程》是2014年10月清華大學出版社出版的圖書,作者是馬麗梅、王長廣、馬彥華。

基本介紹

  • 書名:計算機網路安全與實驗教程
  • 作者:馬麗梅、王長廣、馬彥華
  • 類別:網路安全、信息安全
  • 出版社清華大學出版社
  • 出版時間:2014年10月01日
  • 頁數:262 頁
  • 定價:34.5 元
  • 開本:16 開
  • 裝幀:平裝
  • ISBN:9787302370338
編輯推薦,內容簡介,圖書目錄,

編輯推薦

隨著我國社會經濟的發展,計算機網路的迅速普及,已經滲透到我們生活的方方面面。然而由於網路自身固有的脆弱,使網路安全存在很多潛在的威脅。在當今這樣“數字經濟”的時代,網路安全顯得尤為重要,也受到人們越來越多的關注。網路安全技術課程已經成為計算機類及網路工程專業的必修課程,本書可作為本科院校、高等職業院校、成人教育計算機網路、通信工程等專業的教材,也可作為網路安全的培訓教材。
zhua曲子白渡白顆
全書分為四個部分,具體內容介紹如下:
第一部分是網路安全基礎知識,包括2章:第1章計算機網路安全概述,介紹了網路安
全的定義、基本要求、網路安全的兩大體系結構、網路安全的現狀、立法和評價標準。第2章網路安全協定基礎,分析了IP協定、TCP協定、UDP協定和ICMP協定的結構並介紹了一些常用的網路命令。
第二部分網路安全防禦技術,包括3章:第3章作業系統的安全配置,介紹了Linux下安全守則和windowsserver的安全配置。第4章密碼學基礎,介紹了密碼學的基本概念和三種加密算法、數字簽名和數字信封,數字水印技術等。第5章防火牆與入侵檢測,介紹了防火牆和入侵檢測的定義,以及防火牆的分類及建立步驟,入侵檢測的方法,它們的區別和聯繫。
第三部分網路安全攻擊技術,包括3章:第6章黑客與攻擊方法,介紹了黑客攻擊的五部曲,和相關的攻擊工具及SQL注入攻擊、旁註攻擊、XSS攻擊、撞庫攻擊。第7章DoS和DDoS,介紹了SYN風暴、Smurf攻擊以及DDoS的特點。第8章網路後門與隱身,介紹了後門的定義及實現後門和隱身的方法。
第四部分實驗,包括全部章節的34個實驗。
本書在講解相關理論的同時,附有大量的圖例,尤其是第四部分實驗,圖片就有180多個,做到了理論知識和實際操作的緊密集合。本書是一本講授用的教材,又是一本實用的實驗指導書。

內容簡介

本書是一本網路安全方面的專業圖書,由淺入深、內容詳盡,圖文並茂,系統而又全面地介紹了計算機網路安全技術。全書共分四部分。第一部分主要介紹計算機網路安全基礎知識、網路安全的現狀和評價標準以及在安全方面常用的一些網路命令; 第二部分介紹了網路安全的兩大體系結構的防禦知識,包括作業系統的安全、密碼知識、防火牆和入侵檢測的內容; 第三部分介紹了網路安全的兩大體系結構的攻擊知識,主要介紹了一些攻擊的技術和方法; 第四部分是實驗,共包括了34個實驗,實驗和前面的理論相配套使用,通過實驗更好地體會網路安全的理論知識。

圖書目錄

第一部分計算機網路安全基礎
第1章計算機網路安全概述
1.1信息安全和網路安全
1.1.1網路安全的基本要求
1.1.2網路安全面臨的威脅
1.2研究網路安全的兩大體系:攻擊和防禦
1.2.1網路攻擊分類
1.2.2網路攻擊的具體步驟
1.2.3網路防禦技術
1.3網路安全的現狀
1.3.1我國網路安全現狀
1.3.2國外網路安全現狀
1.3.3網路安全事件
1.4網路立法和評價標準
1.4.1我國立法情況
1.4.2我國評價標準
1.4.3國際評價標準
習題1
第2章網路安全協定基礎
2.1常用的網路協定
2.1.1網際協定IP
2.1.2IP頭結構
2.1.3傳輸控制協定TCP
2.1.4TCP協定的工作原理
2.1.5用戶數據報協定UDP
2.1.6控制訊息協定ICMP
2.2常用的網路命令
2.2.1網路診斷工具ping
2.2.2ping命令參數
2.2.3網路診斷工具ipconfig
2.2.4netstat命令
2.2.5Tracert命令
2.2.6net命令
習題2
第二部分網路安全的防禦技術
第3章作業系統安全配置
3.1Linux作業系統
3.1.1Linux作業系統介紹
3.1.2Linux安全配置
3.1.3Linux下建議替換的常見網路服務應用程式
3.1.4Linux下安全守則
3.2WindowsServer2003作業系統
3.2.1WindowsServer2003的特點
3.2.2WindowsServer2003安全配置
習題3
第4章密碼學基礎
4.1密碼學
4.1.1密碼學概述
4.1.2密碼的分類
4.1.3基本功能
4.1.4加密和解密
4.1.5對稱算法和公開密鑰算法
4.2DES對稱加密技術
4.2.1DES對稱加密技術簡介
4.2.2DES的安全性
4.2.3DES算法的原理
4.2.4DES算法詳述
4.2.5DES算法改進
4.3RSA公鑰加密技術
4.3.1RSA算法的原理
4.3.2RSA算法的安全性
4.3.3RSA算法的速度
4.4PGP加密技術
4.4.1PGP簡介
4.4.2PGP加密軟體介紹
4.5數字信封和數字簽名
4.5.1數字信封
4.5.2數字簽名
4.5.3PKI公鑰基礎設施
4.6數字水印
4.6.1數字水印的定義
4.6.2數字水印的基本特徵
4.6.3數字水印的套用領域
4.6.4數字水印的嵌入方法
習題4
第5章防火牆與入侵檢測
5.1防火牆
5.1.1防火牆的概念
5.1.2防火牆的分類
5.1.3常見防火牆系統模型
5.1.4建立防火牆的步驟
5.2入侵檢測
5.2.1入侵檢測系統的概念
5.2.2入侵檢測系統功能
5.2.3入侵檢測系統分類
5.2.4入侵檢測系統的方法
5.2.5入侵檢測系統的步驟
5.2.6入侵檢測系統工具BlackICE
5.2.7防火牆和入侵檢測系統的區別和聯繫
習題5
第三部分網路安全的攻擊技術
第6章黑客與攻擊方法
6.1黑客概述
6.1.1黑客的起源
6.1.2黑客的定義
6.1.3黑客守則
6.1.4黑客精神
6.1.5代表人物和成就
6.1.6主要成就
6.1.7相關事件
6.2黑客攻擊五部曲
6.3隱藏IP
6.3.1隱藏IP的方法
6.3.2隱藏IP的實例
6.4踩點(信息收集)掃描
6.4.1信息收集的原則
6.4.2社會工程學的攻擊
6.5掃描策略
6.5.1被動式策略掃描
6.5.2主動式策略掃描
6.6網路入侵
6.6.1網路入侵行為分析
6.6.2網路入侵方法
6.7網路入侵的工具
6.7.1FindPass得到管理員密碼
6.7.2GetNTUser破解登錄密碼
6.7.3暴力破解信箱密碼
6.7.4暴力破解軟體密碼
6.7.5普通用戶提升為超級用戶
6.8緩衝區溢出漏洞攻擊
6.8.1緩衝區溢出攻擊
6.8.2利用RPC漏洞建立超級用戶
6.8.3利用IIS溢出進行攻擊
6.9其他漏洞攻擊
6.9.1SMB致命攻擊
6.9.2利用列印漏洞攻擊
6.10SQL注入攻擊
6.10.1基本原理
6.10.2常見注入方法
6.10.3SQL注入防範
6.10.4案例和工具
6.11旁註攻擊
6.11.1旁註攻擊的原理
6.11.2應對策略
6.11.3案例和工具
6.12XSS攻擊
6.12.1XSS跨站腳本
6.12.2XSS跨站攻擊的流程
6.12.3XSS跨站攻擊原理
6.12.4XSS的腳本攻擊的觸發條件
6.12.5針對XSS入侵的防禦
習題6
第7章DoS和DDoS
7.1SYN風暴
7.1.1SYN風暴背景介紹
7.1.2SYN原理
7.1.3防範措施
7.2Smurf攻擊
7.2.1攻擊手段
7.2.2原理
7.2.3攻擊行為的元素
7.2.4分析
7.3利用處理程式錯誤進行攻擊
7.4分散式拒絕服務攻擊
7.4.1DDoS的特點
7.4.2攻擊手段
7.4.3攻擊工具
7.4.4DDoS的檢測
7.4.5DDoS攻擊的防禦策略
習題7
第8章網路後門與隱身
8.1後門基礎
8.1.1後門的定義
8.1.2後門的分類
8.1.3使用“冰河”木馬進行遠程控制
8.2後門工具的使用
8.2.1使用工具RTCS.vbe開啟對方的Telnet服務
8.2.2使用工具wnc開啟對方的Telnet服務
8.2.3使用工具wnc建立遠程主機的Web服務
8.2.4將wnc加到自啟動程式中
8.2.5記錄管理員口令修改過程
8.2.6讓禁用的Guest具有管理許可權
8.3遠程終端連線
8.3.1使用命令連線對方主機
8.3.2Web方式遠程桌面連線
8.3.3用命令開啟對方的終端服務
8.4網路隱身
8.4.1清除日誌的三種方法
8.4.2清除主機日誌
習題8
第四部分實驗
第9章實驗
實驗一Sniffer和Wireshark工具軟體的使用
實驗二運用ping抓IP頭結構
實驗三運用FTP命令抓取TCP頭結構
實驗四抓取UDP協定的頭結構
實驗五抓取ICMP頭結構
實驗六net的子命令
實驗七DES算法的程式實現
實驗八RSA算法的程式實現
實驗九PGP加密檔案和郵件
實驗十數字簽名onSign
實驗十一用WinRouteFirewall5創建包過濾規則
實驗十二入侵檢測系統工具BlackICE和“冰之眼”
實驗十三IP隱藏工具HideIPEasy
實驗十四利用跳板網路實現網路隱身
實驗十五用戶名和密碼掃描工具GetNTUser
實驗十六Superdic(超級字典檔案生成器)
實驗十七已分享資料夾掃描Shed
實驗十八開放連線埠掃描PortScan
實驗十九漏洞掃描XScan
實驗二十連線埠掃描器SuperScan
實驗二十一得到管理員密碼FindPass
實驗二十二電子信箱暴力破解
實驗二十三破解Office、Winzip和Winrar文檔密碼
實驗二十四普通用戶提升為超級用戶GetAdmin
實驗二十五利用RPC漏洞建立超級用戶
實驗二十六利用nc.exe和snake.exe工具進行攻擊
實驗二十七SMBdie致命攻擊
實驗二十八利用列印漏洞cniis建立用戶
實驗二十九使用工具RTCS遠程開啟Telnet服務
實驗三十利用工具軟體wnc建立Web服務和Telnet服務
實驗三十一記錄管理員口令修改過程
實驗三十二Web方式遠程桌面連線工具
實驗三十三使用工具軟體djxyxs開啟對方的終端服務
實驗三十四使用“冰河”木馬進行遠程控制
參考文獻

相關詞條

熱門詞條

聯絡我們