×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
暂无评论
图文详情
  • ISBN:9787302583110
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:197
  • 出版时间:2021-08-01
  • 条形码:9787302583110 ; 978-7-302-58311-0

本书特色

互联网蓬勃发展,网络规模不断扩大,网络应用水平不断提高,成为推动经济发展和社会进步的巨大力量。但网络安全威胁层出不穷,木马僵尸网络、钓鱼网站等非传统网络安全威胁有增无减,分布式拒绝服务(DDOS攻击)、高级持续威胁(APT攻击)等新型网络攻击愈演愈烈,网络设备,基础通信网络和金融、工控等重要信息系统安全面临严峻挑战。针对关键信息基础设施的恶意网络攻击频发,各国在网络空间的对抗态势进一步加剧。鉴于此,培养熟悉网络安全相关技术的人才势必重要,能够通过检测恶意攻击,给出应对对策,减少因网络安全而造成的损失。 目前,关于我国高等教育的信息安全学科和专业方向设置问题受到非常大的关注。对于信息安全专业的本科生教育而言,其基本的培养方案、课程设置和教学大纲都需要根据新的形势发生变革,保密与信息安全专业方向也在积极地进行准备。 在新形势下,对于信息安全专业人才的培养标准是:具有宽厚的理工基础,掌握信息科学和管理科学专业基础知识,系统地掌握信息安全与保密专业知识,具有良好的学习能力、分析与解决问题能力、实践与创新能力。特别是在能力方面,要求专业学生能够做到:具有设计和开发信息安全与防范系统的基本能力,具有获取信息和运用知识解决实际问题的能力,具有良好的专业实践能力和基本的科研能力。 实践学时的设置不仅起到加深学生理论课所学知识的作用,还有助于培养学生建立理论与实践联系并在解决实际问题的能力。对于实现当前的高等教育改革目标,提高毕业生综合素质具有重要的意义。但是,受实验设备所限,各课程的实验环节较分散,分布在不同的实验平台或实验课程中,缺乏连贯性和整体性。网络安全实践环节的设立,是对计算机网络、现代密码学、信息系统安全、网络安全、软件安全、信息安全管理等专业核心课程的有效支撑。

内容简介

本书基于网络安全实用软件Kali Linux和相关技术。设计了网络安全实验内容。 本书共10章,介绍了网络安全基本知识和研究内容,并设计了攻防系统实验、内网穿透实验、渗透测试实验、网络**实验、ARP**实验、拒绝服务攻击实验、漏洞攻击实验和DNS劫持实验。 本书取材新颖,采用实例教学形式,内容由浅入深,循序渐进。书中给出了大量设计实例及扩展方案,不仅可以作为教学内容进行学习,而且具有工程实践价值。本书可作为高等院校计算机类、电子类和自动化类等有关专业的教材和参考书。

目录

第1章 网络安全概述
1.1 引论
1.1.1 网络安全现状及发展
1.1.2 黑客及黑客入侵技术
1.1.3 网络安全的主要影响因素
1.2 网络安全基本知识
1.2.1 网络安全研究内容
1.2.2 网络安全体系结构
1.2.3 网络安全评价标准
1.2.4 信息安全定义
1.3 网络安全实验目的、要求和内容
1.3.1 实验目的
1.3.2 实验要求
1.3.3 实验内容
第2章 网络安全研究内容
2.1 密码技术
2.1.1 密码学简介
2.1.2 密码算法
2.1.3 网络安全应用
2.2 防火墙技术
2.2.1 防火墙体系结构
2.2.2 包过滤防火墙
2.2.3 代理防火墙
2.2.4 防火墙技术发展趋势
2.3 入侵检测
2.3.1 入侵检测产品分类
2.3.2 入侵检测系统结构
2.3.3 几种重要的入侵检测系统
2.3.4 入侵检测发展方向
2.4 计算机病毒学
2.4.1 病毒简介
2.4.2 病毒的特性
2.4.3 病毒的分类
2.4.4 病毒的发展
2.4.5 蠕虫病毒及其变种——“熊猫烧香”
第3章 Kali Linux攻防系统实验
3.1 Kali Linux及基本攻防技术简介
3.1.1 Kali Linux简介
3.1.2 Kali Linux基本攻防技术简介
3.2 攻防实验
实验器材
预习要求
实验任务
实验环境
预备知识
实验步骤
实验报告要求
思考题
第4章 Kali Linux内网穿透实验
4.1 内网穿透简介
4.1.1 内网穿透的基本概念和原理
4.1.2 内网穿透工具
4.2 内网穿透实验
实验器材
预习要求
实验任务
实验环境
预备知识
实验步骤
实验报告要求
思考题
第5章 Kali Linux渗透测试实验
5.1 Wireshark简介
5.1.1 Wireshark的特点
5.1.2 安装wireshark
5.1.3 Wireshark入门
5.2 渗透测试实验
实验器材
预习要求
实验任务
实验环境
预备知识
实验步骤
实验报告要求
思考题
第6章 Kali Linux网络嗅探实验
6.1 网络嗅探简介
6.1.1 网络嗅探的基本概念和原理
6.1.2 网络嗅探技术分类
6.1.3 网络嗅探技术的应用
6.2 网络嗅探实验
实验器材
预习要求
实验任务
实验环境
预备知识
实验步骤
实验报告要求
思考题
第7章 Kali Linux ARP嗅探实验
7.1 ARP嗅探简介
7.1.1 ARP嗅探的基本概念
7.1.2 ARP嗅探的基本原理
7.1.3 ARP嗅探技术
7.2 ARP嗅探实验
实验器材
预习要求
实验任务
实验环境
预备知识
实验步骤
实验报告要求
思考题
第8章 Kali Linux拒绝服务攻击实验
8.1 Ubuntu简介
8.1.1 Ubuntu分类
8.1.2 Ubuntu的发展
8.2 拒绝服务攻击实验
实验器材
预习要求
实验任务
实验环境
预备知识
实验步骤
实验报告要求
思考题
第9章 Kali Linux漏洞攻击实验
9.1 漏洞攻击简介
9.1.1 安全漏洞介绍
9.1.2 安全漏洞攻击方法
9.1.3 漏洞攻击原理
9.1.4 常见web漏洞及其防范
9.2 漏洞攻击实验
实验器材
预习要求
实验任务
实验环境
预备知识
实验步骤
实验报告要求
思考题
第10章 Kali Linux DNS劫持实验
10.1 DNS劫持简介
10.1.1 DNS简介
10.1.2 DNS原理
lO.1.3 DNS劫持
10.1.4 防范DNS劫持
10.2 DNS劫持实验
实验器材
预习要求
实验任务
实验环境
预备知识
实验步骤
实验报告要求
思考题
附录A 第3~10章思考题答案
A.1 第3章思考题答案
A.2 第4章思考题答案
A.3 第5章思考题答案
A.4 第6章思考题答案
A.5 第7章思考题答案
A.6 第8章思考题答案
A.7 第9章思考题答案
A.8 第10章思考题答案
参考文献

展开全部

作者简介

孙建国,计算机学院兼国家保密学院副院长,博士生导师,教授,加州大学伯克利分校访问学者,中国科学院博士后,国家工业互联网总体组专家。研究方向为工业互联网及安全研究、智能对抗与可靠性分析等。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航