×
暂无评论
图文详情
  • ISBN:9787121397790
  • 装帧:暂无
  • 册数:暂无
  • 重量:暂无
  • 开本:其他
  • 页数:228
  • 出版时间:2023-01-01
  • 条形码:9787121397790 ; 978-7-121-39779-0

内容简介

计算机网络安全原理既是一门包含大量网络安全理论知识的课程,也是一门实践性很强的课程,实践操作对于理解和掌握计算机网络安全原理具有重要意义。本书分别为计算机网络安全概论、密码学基础知识、认证与数字签名、PKI与数字证书、无线网络安全、IP及路由安全、传输层安全、DNS安全、Web应用安全、电子邮件安全、拒绝服务攻击及防御、网络防火墙、入侵检测与网络欺骗、恶意代码等14个知识单元设计了21个实验项目,每个实验项目包含实验目的、实验内容及要求、实验环境、实验示例等,内容全面、具体,可操作性强。为方便构建实验环境,本实验指导书中所使用的相关工具软件均为可公开得到的、应用广泛的免费软件,读者可从书中每个实验的实验环境部分提供的网络链接处下载。本书既可作为电子工业出版社出版的《计算机网络安全原理》教材的配套实验指导书,或其他计算机网络安全类教材和课程的实验指导书,亦可作为广大网络安全人员学习网络安全实践知识的参考书。

目录

目 录
第1章 绪论 1
1.1 用Wireshark分析典型TCP/IP体系中的协议 1
1.1.1 实验内容 1
1.1.2 Wireshark简介 1
1.1.3 实验示例 8
第2章 密码学基础知识 15
2.1 DES数据加密、解密算法实验 15
2.1.1 实验内容 15
2.1.2 实验示例 15
2.2 RSA数据加密、解密算法实验 16
2.2.1 实验内容 16
2.2.2 gmpy2简介 16
2.2.3 实验示例 19
第3章 认证与数字签名 22
3.1 使用Gpg4win进行数字签名 22
3.1.1 实验内容 22
3.1.2 Gpg4win简介 22
3.1.3 实验示例 23
3.2 OpenSSL软件的安装与使用 29
3.2.1 实验内容 29
3.2.2 OpenSSL简介 29
3.2.3 实验示例 34
第4章 PKI与数字证书 36
4.1 Web浏览器数字证书实验 36
4.1.1 实验内容 36
4.1.2 实验示例 36
第5章 无线网络安全 43
5.1 用Wireshark观察WPA2协议认证过程 43
5.1.1 实验内容 43
5.1.2 实验示例 43
第6章 IP及路由安全 53
6.1 IPsec VPN配置 53
6.1.1 实验内容 53
6.1.2 实验示例 53
6.2 用Wireshark观察IPsec协议的通信过程 66
6.2.1 实验内容 66
6.2.2 实验示例 67
第7章 传输层安全 88
7.1 使用Wireshark观察SSL/TLS握手过程 88
7.1.1 实验内容 88
7.1.2 实验示例 88
第8章 DNS安全 106
8.1 DNSSEC配置 106
8.1.1 实验内容 106
8.1.2 bind简介 106
8.1.3 实验示例 108
8.2 观察DNSSEC域名解析过程 111
8.2.1 实验内容 111
8.2.2 dig简介 111
8.2.3 实验示例 113
第9章 Web应用安全 124
9.1 WebGoat/DVWA的安装与使用 124
9.1.1 实验内容 124
9.1.2 WebGoat简介 124
9.1.3 DVWA简介 128
9.1.4 实验示例 135
9.2 用Wireshark观察HTTPS通信过程 139
9.2.1 实验内容 139
9.2.2 实验示例 139
第10章 电子邮件安全 140
10.1 利用Gpg4win发送加密电子邮件 140
10.1.1 实验内容 140
10.1.2 Gpg4win简介 140
10.1.3 实验示例 140
第11章 拒绝服务攻击及防御 150
11.1 编程实现SYN Flood DDoS攻击 150
11.1.1 实验内容 150
11.1.2 实验示例 150
11.2 编程实现NTP反射型拒绝服务攻击 167
11.2.1 实验内容 167
11.2.2 实验示例 168
第12章 网络防火墙 177
12.1 Windows内置防火墙配置 177
12.1.1 实验内容 177
12.1.2 实验示例 177
第13章 入侵检测与网络欺骗 184
13.1 Snort的安装与使用 184
13.1.1 实验内容 184
13.1.2 Snort简介 184
13.1.3 实验示例 191
13.2 蜜罐的安装与使用 198
13.2.1 实验内容 198
13.2.2 cowire简介 198
13.2.3 实验示例 199
第14章 恶意代码 204
14.1 远程控制型木马的使用 204
14.1.1 实验内容 204
14.1.2 冰河木马简介 204
14.1.3 Quasar简介 214
14.1.4 实验示例 215
展开全部

作者简介

吴礼发,男,1968年8月生,分别于1991年7月、1995年2月从南京通信工程学院获计算机与指挥自动化专业学士、计算机应用技术专业工学硕士学位,1998年10 月于南京大学计算机软件专业获工学博士学位,现为南京邮电大学计算机学院教授、博士生导师。先后承担了20余项国家和军队重点科研项目,获军队科技进步一等奖1项、二等奖1项、三等奖4项,全军教学成果二等奖1项、三等奖2项。出版学术专著1部,教材5部,获国家发明专利6项,发表学术论文100 余篇。主要从事软件安全漏洞挖掘与利用、协议逆向分析、云计算安全等方向的教学和科研工作。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航