×
网络安全实验教程

网络安全实验教程

1星价 ¥20.5 (5.2折)
2星价¥20.5 定价¥39.5
  • 正版好图书
  • 特价书1折起
  • 满69包邮(新疆、西藏等六省除外,运费14元起)
暂无评论
图文详情
  • ISBN:9787302150923
  • 装帧:暂无
  • 版次:暂无
  • 册数:暂无
  • 重量:暂无
  • 印刷次数:暂无
  • 开本:其它
  • 页数:暂无
  • 出版时间:2007-06-01
  • 条形码:9787302150923 ; 978-7-302-15092-3

本书特色

本书内容丰富,实用性强,几乎涵盖了网络安全实验的全部内容,是国内外**本内容比较全面的信息安全专业实验教材。本书不仅包含了密码学常用算法的实验,同时还包含了大量的网络安全的工具和设备、计算机病毒防护等方面的内容,*主要的是包含了专用的网络安全测试仪器仪表的操作和使用;此外,针对网络安全的发展趋势,本书增加了无线网络安全的实验内容。熟练使用这些工具和设备并进行实验教学,对于提高学生网络安全管理水平,积累网络安全实践经验,具有非常重要的意义。...

内容简介

本书内容丰富,实用性强,几乎涵盖了网络安全实验的全部内容,是国内外**本内容比较全面的信息安全专业实验教材。本书不仅包含了密码学常用算法的实验,同时还包含了大量的网络安全的工具和设备、计算机病毒防护等方面的内容,*主要的是包含了专用的网络安全测试仪器仪表的操作和使用;此外,针对网络安全的发展趋势,本书增加了无线网络安全的实验内容。熟练使用这些工具和设备并进行实验教学,对于提高学生网络安全管理水平,积累网络安全实践经验,具有非常重要的意义。

目录


第1章实验室网络环境建设
1.1实验室网络环境搭建.
1.1.1实验室网络拓扑结构
1.1.2实例介绍
1.2网络综合布线
1.2.1网线制作
1.2.2设备连接
1.3路由器
1.3.1路由器配置
1.3.2多路由器连接
1.3.3NAT的配置
1.3.4VPN隧道穿越设置
1.4交换机
1.4.1交换机配置
1.4.2VLAN划分
1.4.3跨交换机VLAN划分
1.4.4端口镜像配置
1.5其他网络安全设备
第2章密码技术应用
2.1对称密码算法
2.1.1AES
2.1.2DES
2.2公钥密码算法
2.2.1RSA
2.2.2ECC
2.3SHA-1杂凑算法
2.4数字签名算法
2.4.1DSS
2.4.2ECDSA
2.5加密软件应用
2.5.1PGP
2.5.2SSH
第3章计算机与网络资源的探测和扫描
3.1网络监听
3.1.1使用sniffer捕获数据包
3.1.2嗅探器的实现
3.1.3网络监听检测
3.1.4网络监听的防范
3.2网络端口扫描
3.2.1端口扫描
3.2.2端口扫描器的设计
3.3综合扫描及安全评估
3.3.1网络资源检测
3.3.2网络漏洞扫描
3.4网络和主机活动监测
3.4.1实时网络监测
3.4.2实时主机监视
第4章网络攻防技术
4.1账号口令破解
4.1.1使用L0phtCrack破解WindowsNT口令
4.1.2使用JohntheRipper破解Linux口令
4.2木马攻击与防范
4.2.1木马的安装及使用
4.2.2木马实现
4.2.3木马防范工具的使用
4.3拒绝服务攻击与防范
4.3.1SYNFlood攻击
4.3.2Smurf攻击
4.3.3TribeFloodNetwork(TFN)攻击
4.4缓冲区溢出攻击与防范
第5章Windows操作系统安全
5.1系统安全配置与分析
5.1.1安全策略设置
5.1.2使用安全模板配置安全策略
5.1.3系统安全策略分析
5.2用户管理
5.2.1创建和管理用户账户
5.2.2授权管理
5.3安全风险分析
5.3.1系统审核
5.3.2系统安全扫描
5.4网络安全
5.4.1网络服务管理
5.4.2IPSec安全配置
第6章Linux操作系统安全
6.1认证和授权管理..
6.1.1用户管理
6,1.2授权管理
6.1.3单用户模式
6.2文件管理
6.2.1文件权限管理
6.2.2RPM软件管理
6.3服务器安全
6.3.1系统安全设置
6.3.2IPSec配置
6.3.3Linux防火墙配置
6.4安全审计
6.4.1日志审计
6.4.2文件完整性保护
6.4.3系统风险评估
第7章服务器安全配置
7.1Windows中Web.FTP服务器的安全配置
7.1.1系统加固
7.1.2Web服务器的设置
7.1.3FTP服务器的安全配置
7.2Linux中Web.FTP服务器的安全配置
7.2.1Web服务器的安全配置
7.2.2FTP服务器的安全配置
第8章常用网络设备安全
8.1防火墙
8.1.1防火墙的基本概念
8.1.2用Iptables构建Linux防火墙
8.1.3硬件防火墙的配置及使用
8.2虚拟专用网
8.2.1VPN总体介绍
8.2.2Windows2000环境下PPTPVPN的配置
8.2.3Windows2000环境下IPSecVPN的配置
8.2.4Linux环境下IPSecVPN的实现
8.2.5硬件VPN的配置
8.3入侵检测系统
8.3.1在Windows下搭建入侵检测平台
8.3.2对Snort进行碎片攻击测试
8.3.3构造Linux下的入侵检测系统
第9章应用系统安全
9.1CA系统及SSL的应用
9.1.1Windows2003Server环境下独立根CA的安装及使用
9.1.2企业根CA的安装和使用
9.1.3证书服务管理器
9.1.4基于Web的SSL连接设置
9.2认证.授权和记账服务
9.3计算机病毒防护实验
9.3.1VBS.KJ病毒分析及防护
9.3.2狙击波病毒防护实验
9.4无线局域网安全实验
第10章网络安全专用测试仪器
10.1思博伦网络性能测试仪
10.1.1思博伦网络性能测试仪简介
10.1.2防火墙基准性能测试概述
10.1.3防火墙网络层基准性能测试
10.1.4防火墙传输层.应用层基准性能测试
10.1.5防火墙的拒绝服务处理能力测试
10.1.6防火墙的非法数据流处理能力测试
10.1.7防火墙的IP碎片处理能力测试
10.2IXIA2~7层性能测试系统
10.2.1IXIA性能测试系统总体介绍
10.2.2用IxAutomate实现防火墙TCPConnectionsCapacity测试
10.2.3用IxAutomate实现防火墙IPThroughput的测试
10.2.4用IxiaIxLOAD实现防火墙TCPConnectionsCapacity测试
10.2.5总结
10.3Fluke网络协议分析仪
10.3.1通过OPV-WGAAnglyzerRemote分析网络
10.3.2OPV-WGAConsule的使用...

展开全部
快速
导航