图书介绍
网络安全实验教程2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 刘建伟,李晖,张卫东,杜瑞颖编著;沈昌祥顾问委员会主任;肖国镇编委会主任;教育部高等学校信息安全类专业教学指导委员会,中国计算机学会教育专业委员会共同指导 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302283218
- 出版时间:2012
- 标注页数:331页
- 文件大小:102MB
- 文件页数:343页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络安全实验教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1篇 计算机网络基础3
第1章 组网及综合布线3
1.1实验室网络环境搭建3
1.1.1实验室网络拓扑结构3
1.1.2实例介绍3
1.2网络综合布线5
1.2.1网线制作5
1.2.2设备连接7
第2章 网络设备配置与使用9
2.1路由器9
2.1.1路由器配置9
2.1.2多路由器连接15
2.1.3 NAT的配置17
2.1.4 VPN隧道穿越设置19
2.2交换机21
2.2.1交换机配置21
2.2.2 VLAN划分26
2.2.3跨交换机VLAN划分27
2.2.4端口镜像配置29
2.3防火墙30
2.4 VPN31
2.5 IDS32
第2篇 密 码学35
第3章 对称密码算法35
3.1 AES35
3.2 DES37
3.3 SMS438
第4章 公钥密码算法39
4.1 RSA39
4.2 ECC42
第5章 杂凑算法45
5.1 SHA-25645
5.2 Whirlpool46
5.3 HMAC47
第6章 数字签名算法48
6.1 DSA48
6.2 ECDSA49
6.3 ElGamal50
第7章 常用密码软件的工具应用51
7.1 PGP51
7.2 SSH58
第3篇 网络安全67
第8章 防火墙67
8.1防火墙原理简介67
8.2用iptables构建Linux防火墙68
8.3硬件防火墙的配置及使用74
第9章 入侵检测系统85
9.1入侵检测系统原理简介85
9.2在Windows下搭建入侵检测平台86
9.3对Snort进行碎片攻击测试95
9.4构造Linux下的入侵检测系统101
第10章 虚拟专网(VPN)107
10.1 VPN原理简介107
10.2 Windows 2003环境下PPTP VPN的配置108
10.3 Windows XP环境下IPSec VPN的配置114
10.4 Linux环境下IPSec VPN的实现118
10.5硬件VPN的配置123
第11章 网络安全扫描131
11.1网络端口扫描131
11.1.1端口扫描131
11.1.2端口扫描器的设计135
11.2综合扫描及安全评估137
11.2.1网络资源检测137
11.2.2网络漏洞扫描142
第12章 网络数据获取与监视147
12.1网络监听147
12.1.1使用Sniffer捕获数据包147
12.1.2嗅探器的实现150
12.1.3网络监听检测155
12.1.4网络监听的防范157
12.2网络和主机活动监测161
12.2.1实时网络监测161
12.2.2实时主机监视166
第13章 典型的安全协议170
13.1 SSL170
13.2 Diffie-Hellman175
13.3 Kerberos178
第14章Web安全183
14.1 SQL注入攻击183
14.1.1通过页面请求的简单SQL注入183
14.1.2通过表单输入域注入WordPress185
14.2跨站脚本攻击188
14.2.1跨站脚本攻击的发现188
14.2.2通过跨站脚本攻击获取用户Cookie191
14.3网页防篡改技术193
14.4防盗链技术196
14.4.1 Apache服务器防盗链196
14.4.2 IIS服务器防盗链198
14.5单点登录技术202
第15章 无线网络安全209
15.1无线局域网安全配置209
15.1.1 WEP209
15.1.2 WPA214
15.2 WEP口令破解218
15.2.1 WEP及其漏洞218
15.2.2 Aircrack-ng简介及安装218
15.2.3 Windows下破解无线WEP219
第16章 网络攻防224
16.1账号口令破解224
16.1.1使用LophtCrack破解Windows Server 2003口令224
16.1.2使用John the Ripper破解Linux密码227
16.2木马攻击与防范230
16.2.1木马的安装及使用230
16.2.2木马实现235
16.2.3木马防范工具的使用236
16.3拒绝服务攻击与防范239
16.3.1 SYN Flood攻击239
16.3.2 UDP Flood攻击243
16.3.3 DDoS攻击246
16.4缓冲区溢出攻击与防范250
第17章 认证服务254
17.1 PKI/CA系统及SSL的应用254
17.1.1 Windows 2003 Server环境下独立根CA的安装及使用254
17.1.2企业根CA的安装和使用263
17.1.3证书服务管理器269
17.1.4基于Web的SSL连接设置272
17.2一次性口令系统及RADIUS协议281
17.2.1 RADIUS协议281
17.2.2一次性口令系统289
第4篇 网络安全专用测试仪297
第18章 网络安全测试仪器297
18.1思博伦网络性能测试仪297
18.1.1思博伦Spirent TestCenter数据网络测试平台297
18.1.2思博伦Avalanche网络应用与安全测试仪299
18.2防火墙性能测试简介301
18.2.1防火墙基准性能测试方法学概述301
18.2.2防火墙设备相关国家标准介绍301
18.3防火墙性能测试实践302
18.3.1防火墙三层转发性能测试302
18.3.2防火墙传输层、应用层基准性能测试309
18.3.3 IPSec VPN性能测试319
18.3.4防火墙抗拒绝服务攻击能力测试325
参考文献331
热门推荐
- 2349491.html
- 574560.html
- 2922348.html
- 572640.html
- 1617280.html
- 2368665.html
- 1035842.html
- 993191.html
- 637365.html
- 1651878.html
- http://www.ickdjs.cc/book_2478681.html
- http://www.ickdjs.cc/book_1472440.html
- http://www.ickdjs.cc/book_1304227.html
- http://www.ickdjs.cc/book_1750049.html
- http://www.ickdjs.cc/book_2403951.html
- http://www.ickdjs.cc/book_126646.html
- http://www.ickdjs.cc/book_493649.html
- http://www.ickdjs.cc/book_427621.html
- http://www.ickdjs.cc/book_2483634.html
- http://www.ickdjs.cc/book_1613993.html