图书介绍
计算机网络安全与实验教程【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 马丽梅,王长广,马彦华主编;赵冬梅主审 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302370338
- 出版时间:2014
- 标注页数:263页
- 文件大小:49MB
- 文件页数:277页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
计算机网络安全与实验教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 计算机网络安全基础3
第1章 计算机网络安全概述3
1.1 信息安全和网络安全3
1.1.1 网络安全的基本要求4
1.1.2 网络安全面临的威胁6
1.2 研究网络安全的两大体系:攻击和防御8
1.2.1 网络攻击分类8
1.2.2 网络攻击的具体步骤9
1.2.3 网络防御技术10
1.3 网络安全的现状10
1.3.1 我国网络安全现状10
1.3.2 国外网络安全现状11
1.3.3 网络安全事件12
1.4 网络立法和评价标准13
1.4.1 我国立法情况13
1.4.2 我国评价标准14
1.4.3 国际评价标准14
习题116
第2章 网络安全协议基础17
2.1 常用的网络协议17
2.1.1 网际协议IP17
2.1.2 IP头结构18
2.1.3 传输控制协议TCP21
2.1.4 TCP协议的工作原理23
2.1.5 用户数据报协议UDP25
2.1.6 控制消息协议ICMP26
2.2 常用的网络命令27
2.2.1 网络诊断工具ping28
2.2.2 ping命令参数28
2.2.3 网络诊断工具ipconfig31
2.2.4 netstat命令32
2.2.5 Tracert命令33
2.2.6 net命令33
习题238
第二部分 网络安全的防御技术43
第3章 操作系统安全配置43
3.1 Linux操作系统43
3.1.1 Linux操作系统介绍43
3.1.2 Linux安全配置44
3.1.3 Linux下建议替换的常见网络服务应用程序48
3.1.4 Linux下安全守则49
3.2 Windows Server 2003操作系统50
3.2.1 Windows Server 2003的特点50
3.2.2 Windows Server 2003安全配置52
习题362
第4章 密码学基础63
4.1 密码学63
4.1.1 密码学概述63
4.1.2 密码的分类63
4.1.3 基本功能64
4.1.4 加密和解密65
4.1.5 对称算法和公开密钥算法65
4.2 DES对称加密技术67
4.2.1 DES对称加密技术简介67
4.2.2 DES的安全性67
4.2.3 DES算法的原理67
4.2.4 DES算法详述68
4.2.5 DES算法改进72
4.3 RSA公钥加密技术72
4.3.1 RSA算法的原理73
4.3.2 RSA算法的安全性73
4.3.3 RSA算法的速度74
4.4 PGP加密技术74
4.4.1 PGP简介74
4.4.2 PGP加密软件介绍74
4.5 数字信封和数字签名77
4.5.1 数字信封77
4.5.2 数字签名78
4.5.3 PKI公钥基础设施79
4.6 数字水印79
4.6.1 数字水印的定义79
4.6.2 数字水印的基本特征79
4.6.3 数字水印的应用领域80
4.6.4 数字水印的嵌入方法81
习题482
第5章 防火墙与入侵检测83
5.1 防火墙83
5.1.1 防火墙的概念83
5.1.2 防火墙的分类83
5.1.3 常见防火墙系统模型85
5.1.4 建立防火墙的步骤87
5.2 入侵检测89
5.2.1 入侵检测系统的概念89
5.2.2 入侵检测系统功能90
5.2.3 入侵检测系统分类90
5.2.4 入侵检测系统的方法91
5.2.5 入侵检测系统的步骤92
5.2.6 入侵检测系统工具BlackICE93
5.2.7 防火墙和入侵检测系统的区别和联系93
习题594
第三部分 网络安全的攻击技术99
第6章 黑客与攻击方法99
6.1 黑客概述99
6.1.1 黑客的起源99
6.1.2 黑客的定义100
6.1.3 黑客守则100
6.1.4 黑客精神101
6.1.5 代表人物和成就101
6.1.6 主要成就102
6.1.7 相关事件102
6.2 黑客攻击五部曲103
6.3 隐藏IP104
6.3.1 隐藏IP的方法104
6.3.2 隐藏IP的实例106
6.4 踩点(信息收集)扫描107
6.4.1 信息收集的原则107
6.4.2 社会工程学的攻击108
6.5 扫描策略109
6.5.1 被动式策略扫描109
6.5.2 主动式策略扫描113
6.6 网络入侵116
6.6.1 网络入侵行为分析116
6.6.2 网络入侵方法116
6.7 网络入侵的工具118
6.7.1 FindPass得到管理员密码118
6.7.2 GetNTUser破解登录密码118
6.7.3 暴力破解邮箱密码119
6.7.4 暴力破解软件密码120
6.7.5 普通用户提升为超级用户121
6.8 缓冲区溢出漏洞攻击123
6.8.1 缓冲区溢出攻击123
6.8.2 利用RPC漏洞建立超级用户123
6.8.3 利用IIS溢出进行攻击125
6.9 其他漏洞攻击127
6.9.1 SMB致命攻击127
6.9.2 利用打印漏洞攻击127
6.10 SQL注入攻击129
6.10.1 基本原理129
6.10.2 常见注入方法129
6.10.3 SQL注入防范131
6.10.4 案例和工具132
6.11 旁注攻击134
6.11.1 旁注攻击的原理134
6.11.2 应对策略135
6.11.3 案例和工具135
6.12 XSS攻击136
6.12.1 XSS跨站脚本136
6.12.2 XSS跨站攻击的流程136
6.12.3 XSS跨站攻击原理136
6.12.4 XSS的脚本攻击的触发条件137
6.12.5 针对XSS入侵的防御138
习题6140
第7章 DoS和DDoS142
7.1 SYN风暴142
7.1.1 SYN风暴背景介绍142
7.1.2 SYN原理143
7.1.3 防范措施143
7.2 Smurf攻击144
7.2.1 攻击手段144
7.2.2 原理144
7.2.3 攻击行为的元素145
7.2.4 分析145
7.3 利用处理程序错误进行攻击146
7.4 分布式拒绝服务攻击147
7.4.1 DDoS的特点147
7.4.2 攻击手段148
7.4.3 攻击工具148
7.4.4 DDoS的检测149
7.4.5 DDoS攻击的防御策略150
习题7150
第8章 网络后门与隐身152
8.1 后门基础152
8.1.1 后门的定义152
8.1.2 后门的分类153
8.1.3 使用“冰河”木马进行远程控制153
8.2 后门工具的使用154
8.2.1 使用工具RTCS.vbe开启对方的Telnet服务154
8.2.2 使用工具wnc开启对方的Telnet服务156
8.2.3 使用工具wnc建立远程主机的Web服务156
8.2.4 将wnc加到自启动程序中158
8.2.5 记录管理员口令修改过程159
8.2.6 让禁用的Guest具有管理权限160
8.3 远程终端连接165
8.3.1 使用命令连接对方主机165
8.3.2 Web方式远程桌面连接166
8.3.3 用命令开启对方的终端服务167
8.4 网络隐身169
8.4.1 清除日志的三种方法169
8.4.2 清除主机日志170
习题8172
第四部分 实验175
第9章 实验175
实验一 Sniffer和Wireshark工具软件的使用175
实验二 运用ping抓IP头结构183
实验三 运用FTP命令抓取TCP头结构184
实验四 抓取UDP协议的头结构190
实验五 抓取ICMP头结构192
实验六 net的子命令194
实验七 DES算法的程序实现197
实验八 RSA算法的程序实现201
实验九 PGP加密文件和邮件206
实验十 数字签名onSign208
实验十一 用WinRouteFirewall 5创建包过滤规则210
实验十二 入侵检测系统工具BlackICE和“冰之眼”217
实验十三 IP隐藏工具Hide IP Easy220
实验十四 利用跳板网络实现网络隐身221
实验十五 用户名和密码扫描工具GetNTUser225
实验十六 Superdic(超级字典文件生成器)228
实验十七 共享目录扫描Shed231
实验十八 开放端口扫描PortScan232
实验十九 漏洞扫描X-Scan233
实验二十 端口扫描器SuperScan236
实验二十一 得到管理员密码FindPass238
实验二十二 电子邮箱暴力破解238
实验二十三 破解Office、Winzip和Winrar文档密码240
实验二十四 普通用户提升为超级用户GetAdmin243
实验二十五 利用RPC漏洞建立超级用户245
实验二十六 利用nc.exe和snake.exe工具进行攻击246
实验二十七 SMBdie致命攻击248
实验二十八 利用打印漏洞cniis建立用户249
实验二十九 使用工具RTCS远程开启Telnet服务250
实验三十 利用工具软件wnc建立Web服务和Telnet服务252
实验三十一 记录管理员口令修改过程255
实验三十二 Web方式远程桌面连接工具256
实验三十三 使用工具软件djxyxs开启对方的终端服务258
实验三十四 使用“冰河”木马进行远程控制259
参考文献263
热门推荐
- 2947876.html
- 1738409.html
- 240829.html
- 2146881.html
- 1495061.html
- 2667916.html
- 2319066.html
- 3249772.html
- 2597776.html
- 1726056.html
- http://www.ickdjs.cc/book_2475657.html
- http://www.ickdjs.cc/book_612803.html
- http://www.ickdjs.cc/book_2057516.html
- http://www.ickdjs.cc/book_1738888.html
- http://www.ickdjs.cc/book_484028.html
- http://www.ickdjs.cc/book_1162851.html
- http://www.ickdjs.cc/book_906938.html
- http://www.ickdjs.cc/book_2966750.html
- http://www.ickdjs.cc/book_1723493.html
- http://www.ickdjs.cc/book_2771162.html