新書推薦:
《
史铁生:听风八百遍,才知是人间(2)
》
售價:NT$
254.0
《
量子网络的构建与应用
》
售價:NT$
500.0
《
拍电影的热知识:126部影片里的创作技巧(全彩插图版)
》
售價:NT$
500.0
《
大唐名城:长安风华冠天下
》
售價:NT$
398.0
《
情绪传染(当代西方社会心理学名著译丛)
》
售價:NT$
403.0
《
中国年画 1950-1990 THE NEW CHINA: NEW YEAR PICTURE 英文版
》
售價:NT$
1100.0
《
革命与反革命:社会文化视野下的民国政治(近世中国丛书)
》
售價:NT$
435.0
《
画楼:《北洋画报》忆旧(年轮丛书)
》
售價:NT$
1573.0
|
編輯推薦: |
本书为读者全面展现了各种常见网络攻防技术,使各位初学者知攻而懂防,掌握网络安全从业者所必备的基础知识。从网络配置、TCPUDP协议等基础知识出发,之后从攻击和防御两个方面比较全面地向读者展示出当今安全界主流的攻防技术。书中既包含比较详细的主流攻击技术,同时又从防御的角度详细给出了各种攻击手段的防御技术。
本书是一本实用性较强的网络安全教材,内容全面,浅显易懂,实用性强。通过大量的实例和具体操作为读者展现出一个网络安全从业人员必备的各种基础知识。可作为高等学校信息安全相关专业的网络安全实验教材,也可以作为对网络安全技术感兴趣的读者参考使用。
|
內容簡介: |
本书从网络基础开始引导读者对网络的基本兴趣和认识,从网络攻防的实用性角度切入,以系统安全的全局视角对不同系统平台的网络安全案例进行练习,是编者总结信息安全专业“信息与网络安全课程”的教学经验以及实验指导的体会之集成。
本书以网络安全原理为主线,辅以其他计算机主干课程内容,突出网络安全领域知识的系统性、综合性,每个实验都与相关的计算机知识相结合,使读者建立起计算机网络安全的基本概念与完整架构。每个实验分别由实验目的、背景知识、实验步骤和思考题构成,“实验目的”明确每个实验读者需要掌握的基本知识点,通过“背景知识”的介绍让读者对实验过程背后的原因和原理有所把握,“实验步骤”结合图例详细讲解每个实验的操作方法和过程,通过设置趣味思考题使得读者对每次实验进行深化,有助于读者对实验重点的理解和拓展,这是本书的特色之一。每个实验既注重独特性的阐述,又适时解剖各实验之间的关联。
本书不仅可以作为高职高专的计算机专业、网络管理专业、信息安全专业、通信专业的教材,也可以作为计算机网络安全的培训、自学教材。
|
目錄:
|
第一部分 网络基础
第1章 网络配置与连接
1.1 网络工作站的客户端配置
1.1.1 实验目的
1.1.2 背景知识
1.1.3 实验步骤
1.1.4 思考题
1.2 计算机名称解析
1.2.1 实验目的
1.2.2 背景知识
1.2.3 实验步骤
1.2.4 思考题
1.3 网络路由基础
1.3.1 实验目的
1.3.2 背景知识
1.3.3 实验步骤
1.3.4 思考题
1.4 网络通信分析
1.4.1 实验目的
1.4.2 背景知识
1.4.3 实验步骤
1.4.4 思考题
第2章 TCPIP基础
2.1 TCP基础
2.1.1 实验目的
2.1.2 背景知识
2.1.3 实验步骤
2.1.4 思考题
2.2 UDP基础
2.2.1 实验目的
2.2.2 背景知识
2.2.3 实验步骤
2.2.4 思考题
2.3 FTP通信
2.3.1 实验目的
2.3.2 背景知识
2.3.3 FTP服务器搭建
2.3.4 思考题
2.4 E-mail协议--SMTP和POP
2.4.1 实验目的
2.4.2 背景知识
2.4.3 实验内容
2.4.4 思考题
2.5 Windows网络管理
2.5.1 实验目的
2.5.2 背景知识
2.5.3 实验步骤
2.5.4 思考题
第二部分 网络攻防
第3章 网络探测和扫描
3.1 网络监听
3.1.1 实验目的
3.1.2 背景知识
3.1.3 实验步骤
3.1.4 思考题
3.2 网络端口扫描
3.2.1 实验目的
3.2.2 背景知识
3.2.3 实验步骤
3.2.4 思考题
3.3 综合漏洞扫描和探测
3.3.1 实验目的
3.3.2 背景知识
3.3.3 实验步骤
3.3.4 思考题
3.4 协议分析与网络嗅探
3.4.1 实验目的
3.4.2 背景知识
3.4.3 实验步骤
3.4.4 思考题
第4章 网络攻击技术
4.1 账号口令破解
4.1.1 实验目的
4.1.2 背景知识
4.1.3 实验内容
4.1.4 实验补充
4.1.5 思考题
4.2 木马攻击与防护
4.2.1 实验目的
4.2.2 背景知识
4.2.3 实验步骤
4.2.4 思考题
4.3 DoS/DDoS攻击与防范
4.3.1 实验目的
4.3.2 背景知识
4.3.3 实验步骤
4.3.4 思考题
4.4 缓冲区溢出攻击与防范
4.4.1 实验目的
4.4.2 背景知识
4.4.3 实验步骤
4.4.4 思考题
4.5 系统安全漏洞的攻击与防范
4.5.1 实验目的
4.5.2 背景知识
4.5.3 实验步骤
4.5.4 思考题
4.6 诱骗性攻击与防范
4.6.1 实验目的
4.6.2 背景知识
4.6.3 实验步骤
4.6.4 思考题
第5章 网络系统的安全防御技术
5.1 防火墙
5.1.1 实验目的
5.1.2 背景知识
5.1.3 实验步骤
5.1.4 思考题
5.2 入侵检测系统与入侵防御系统
5.2.1 实验目的
5.2.2 背景知识
5.2.3 实验步骤
5.2.4 思考题
5.3 虚拟专用网
5.3.1 实验目的
5.3.2 背景知识
5.3.3 实验步骤
5.3.4 思考题
5.4 PKI系统
5.4.1 实验目的
5.4.2 背景知识
5.4.3 实验步骤
5.4.4 思考题
5.5 SSH、SSL的加密
5.5.1 实验目的
5.5.2 背景知识
5.5.3 实验步骤
5.5.4 思考题
5.6 无线网络加密
5.6.1 实验目的
5.6.2 背景知识
5.6.3 实验步骤
5.6.4 思考题
第三部分 系统安全
第6章 操作系统安全设置
6.1 Windows XP操作系统平台主机的安全配置方案
6.1.1 实验目的
6.1.2 背景知识
6.1.3 实验步骤
6.1.4 思考题
6.2 UNIX操作系统平台主机的安全配置方案
6.2.1 实验目的
6.2.2 背景知识
6.2.3 实验步骤
6.2.4 思考题
6.3 Windows Server 2003 Web主机的安全配置方案
6.3.1 实验目的
6.3.2 背景知识
6.3.3 实验步骤
6.3.4 思考题
6.4 Linux操作系统平台主机的安全配置方案
6.4.1 实验目的
6.4.2 背景知识
6.4.3 实验步骤
6.4.4 思考题
第7章 攻击的检测与响应
7.1 Windows 2003系统日志分析基础
7.1.1 实验目的
7.1.2 背景知识
7.1.3 实验步骤
7.1.4 思考题
7.2 Linux操作系统日志分析
7.2.1 实验目的
7.2.2 背景知识
7.2.3 实验步骤
7.2.4 思考题
7.3 入侵检测系统的使用
7.3.1 实验目的
7.3.2 背景知识
7.3.3 实验步骤
7.3.4 思考题
7.4 蜜罐技术的使用
7.4.1 实验目的
7.4.2 背景知识
7.4.3 实验步骤
7.4.4 思考题
7.5 备份与恢复
7.5.1 实验目的
7.5.2 背景知识
7.5.3 实验步骤
7.5.4 思考题
参考文献
|
|