登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入 新註冊 | 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / EMS,時效:出貨後2-3日

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

2023年08月出版新書

2023年07月出版新書

『簡體書』计算机网络安全与实验教程(第二版)

書城自編碼: 2869161
分類: 簡體書→大陸圖書→教材研究生/本科/专科教材
作者: 马丽梅、王方伟
國際書號(ISBN): 9787302439332
出版社: 清华大学出版社
出版日期: 2016-07-01
版次: 2 印次: 1
頁數/字數: 306/500000
書度/開本: 16开 釘裝: 平装

售價:NT$ 296

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
了不起的中国冠军:讲给孩子的奥运故事
《 了不起的中国冠军:讲给孩子的奥运故事 》

售價:NT$ 354.0
海外中国研究·北京的六分仪:中国历史中的全球潮流
《 海外中国研究·北京的六分仪:中国历史中的全球潮流 》

售價:NT$ 354.0
霍比特人(插图典藏版,150余幅精美全彩插图,原作地图首度汉化为简体中文,2024年全新译本)
《 霍比特人(插图典藏版,150余幅精美全彩插图,原作地图首度汉化为简体中文,2024年全新译本) 》

售價:NT$ 562.0
权力的文化与文化的权力:旧制度下的欧洲(1660—1789)
《 权力的文化与文化的权力:旧制度下的欧洲(1660—1789) 》

售價:NT$ 718.0
穿透估值:读懂估值中的共识与博弈
《 穿透估值:读懂估值中的共识与博弈 》

售價:NT$ 411.0
复利:全球顶尖投资者的31节认知与决策思维课
《 复利:全球顶尖投资者的31节认知与决策思维课 》

售價:NT$ 468.0
最后的都铎:中世纪余晖下的宫廷爱欲与权力密码(女性写给女性的女性历史)
《 最后的都铎:中世纪余晖下的宫廷爱欲与权力密码(女性写给女性的女性历史) 》

售價:NT$ 458.0
窄门:纪德三部曲(插图珍藏版)
《 窄门:纪德三部曲(插图珍藏版) 》

售價:NT$ 718.0

編輯推薦:
本书在讲解相关理论的同时,附有大量的图例,尤其是第四部分实验,图片就有300多个,做到了理论知识和实际操作的紧密集合。本书是一本讲授用的教材,又是一本实用的实验指导书。
內容簡介:
本书系统、全面地介绍了计算机网络安全技术。全书共分为4个部分。第1部分主要介绍计算机网络安全基础知识、网络安全的现状和评价标准,以及在安全方面常用的一些网络命令; 第2部分介绍网络安全的两大体系结构的防御知识,包括操作系统的安全、密码知识、防火墙和入侵检测的内容; 第3部分介绍网络安全的两大体系结构的攻击知识,主要介绍攻击的技术、相关的攻击工具、应用漏洞攻击及SQL注入攻击、XSS攻击和方法; 第4部分是实验,共包括37个实验,和前面的理论相配套使用,附有300多个实际操作截图,按照步骤操作就可以顺利完成实验,通过实验更好地将网络安全的理论和实际相结合。
本书结构清晰,易教易学,实例丰富,可操作性强,既可作为本科和高职高专院校计算机类专业的教材,也可作为各类培训班的培训教材。此外,本书也非常适于从事计算机网络安全技术研究与应用的人员以及自学人员参考阅读。
目錄
目录
第1部分计算机网络安全基础
第1章计算机网络安全概述
1.1信息安全和网络安全
1.1.1网络安全的基本要求
1.1.2网络安全面临的威胁
1.2研究网络安全的两大体系结构: 攻击和防御
1.2.1网络攻击分类
1.2.2网络攻击的具体步骤
1.2.3防御技术的4个方面
1.3网络安全的现状
1.3.1我国网络安全现状
1.3.2国外网络安全现状
1.3.3网络安全事件
1.4网络立法和评价标准
1.4.1我国立法情况
1.4.2我国评价标准
1.4.3国际评价标准
习题
第2章网络安全协议基础
2.1常用的网络协议
2.1.1IP协议
2.1.2IP头结构
2.1.3传输控制协议TCP
2.1.4TCP的工作原理
2.1.5用户数据报协议UDP
2.1.6控制消息协议ICMP
2.2常用的网络命令
2.2.1网络诊断工具ping
2.2.2ping命令参数
2.2.3网络诊断工具ipconfig
2.2.4netstat命令
2.2.5Tracert命令
2.2.6net命令
习题
第2部分网络安全防御技术
第3章操作系统安全配置
3.1Linux操作系统
3.1.1Linux操作系统介绍
3.1.2Linux安全配置
3.1.3Linux下建议替换的常见网络服务应用程序
3.1.4Linux下的安全守则
3.2Windows Server 2008操作系统
3.2.1Windows Server 2008的特点
3.2.2Windows Server 2008安全配置
习题
第4章密码学基础
4.1密码学
4.1.1密码学概述
4.1.2密码的分类
4.1.3基本功能
4.1.4加密和解密
4.1.5对称算法和公开密钥算法
4.2DES对称加密技术
4.2.1DES对称加密技术简介
4.2.2DES的安全性
4.2.3DES算法的原理
4.2.4DES算法详述
4.2.5DES算法改进
4.3RSA公钥加密技术
4.3.1RSA算法的原理
4.3.2RSA算法的安全性
4.3.3RSA算法的速度
4.4PGP加密技术
4.4.1PGP简介
4.4.2PGP加密软件介绍
4.5数字信封和数字签名
4.5.1数字信封
4.5.2数字签名
4.5.3PKI公钥基础设施
4.6数字水印
4.6.1数字水印的定义
4.6.2数字水印的基本特征
4.6.3数字水印的应用领域
4.6.4数字水印的嵌入方法
习题
第5章防火墙与入侵检测
5.1防火墙
5.1.1防火墙的概念
5.1.2防火墙的分类
5.1.3常见防火墙系统模型
5.1.4建立防火墙的步骤
5.2入侵检测
5.2.1入侵检测系统的概念
5.2.2入侵检测系统功能
5.2.3入侵检测系统分类
5.2.4入侵检测系统的方法
5.2.5入侵检测系统的步骤
5.2.6入侵检测系统工具BlackICE
5.2.7防火墙和入侵检测系统的区别和联系
习题
第3部分网络安全攻击技术
第6章黑客与攻击方法
6.1黑客概述
6.1.1黑客的起源
6.1.2定义
6.1.3黑客守则
6.1.4黑客精神
6.1.5代表人物
6.1.6主要成就
6.1.7相关事件
6.2黑客攻击5部曲
6.3隐藏IP
6.3.1隐藏IP的方法
6.3.2隐藏IP的实例
6.4踩点(信息收集)扫描
6.4.1信息收集的原则
6.4.2社会工程学的攻击
6.5扫描
6.6网络入侵
6.6.1网络入侵行为分析
6.6.2网络入侵方法
6.7网络入侵的工具
6.7.1FindPass得到管理员密码
6.7.2Mimikatz破解登录密码
6.7.3Metasploit安全漏洞检测工具
6.7.4中国菜刀
6.7.5一句话木马
6.7.6SQLMap
6.7.7Burp Suite工具
6.8应用漏洞攻击
6.8.1FTP服务暴力破解
6.8.2远程桌面暴力破解
6.8.3SSH服务暴力破解
6.8.4MySQL暴力破解
6.8.5MS SQL暴力破解
6.9缓冲区溢出漏洞攻击
6.9.1缓冲区溢出攻击原理
6.9.2Windows系统漏洞
6.9.3Windows系统漏洞MS08067
6.9.4Windows系统漏洞MS12020
6.10SQL注入攻击
6.10.1基本原理
6.10.2注入攻击的步骤
6.10.3常见注入方法
6.10.4SQL注入防范
6.10.5注入工具
6.11XSS攻击
6.11.1XSS跨站脚本
6.11.2XSS跨站攻击流程
6.11.3XSS跨站攻击原理
6.11.4XSS攻击分类
6.11.5跨站脚本分类
6.11.6XSS的脚本攻击的触发条件
6.11.7XSS攻击的预防
6.11.8XSS的防御规则
习题
第7章DoS和DDoS
7.1SYN风暴
7.1.1SYN风暴背景介绍
7.1.2SYN原理
7.1.3防范措施
7.2Smurf攻击
7.2.1攻击手段
7.2.2原理
7.2.3攻击行为的元素
7.2.4分析
7.3利用处理程序错误进行攻击
7.4分布式拒绝服务攻击
7.4.1DDoS的特点
7.4.2攻击手段
7.4.3攻击工具
7.4.4DDoS的检测
7.4.5DDoS攻击的防御策略
习题
第8章网络后门与隐身
8.1后门基础
8.1.1后门的定义
8.1.2分类
8.2后门工具的使用
8.2.1使用工具RTCS.vbe开启对方的Telnet服务
8.2.2使用工具wnc开启对方的Telnet服务
8.2.3使用工具wnc建立远程主机的Web服务
8.2.4记录管理员口令修改过程
8.2.5让禁用的Guest具有管理权限
8.3远程终端连接
8.3.1使用命令连接对方主机
8.3.2Web方式远程桌面连接
8.3.3用命令开启对方的终端服务
8.4木马工具的使用
8.4.1木马定义
8.4.2木马原理
8.4.3木马种类
8.4.4木马的使用
8.5网络隐身
8.5.1清除日志的三种方法
8.5.2清除主机日志
习题
第4部分实验
第9章实验
实验1Sniffer和Wireshark工具软件的使用
实验2运用ping抓取IP结构
实验3运用FTP命令抓取TCP头结构
实验4抓取UDP的头结构
实验5抓取ICMP的头结构
实验6net的子命令
实验7DES算法的程序实现
实验8RSA算法的程序实现
实验9PGP加密文件和邮件
实验10数字签名
实验11用WinRouteFirewall 5创建包过滤规则
实验12入侵检测系统工具BlackICE和冰之眼
实验13IP隐藏工具Hide IP Easy
实验14利用跳板网络实现网络隐身
实验15密码破解工具Mimikatz
实验16Superdic超级字典文件生成器
实验17共享目录扫描Shed
实验18开放端口扫描Nmap
实验19漏洞扫描XScan
实验20端口扫描器SuperScan
实验21得到管理员密码 FindPass
实验22FTP服务暴力破解
实验23远程桌面暴力破解
实验24SSH服务暴力破解
实验25MySQL暴力破解
实验26MS SQL暴力破解
实验27Windows系统漏洞MS08067
实验28Windows系统漏洞MS12020
实验29SQL注入漏洞
实验30XSS跨站脚本漏洞
实验31使用工具RTCS远程开启Telnet服务
实验32利用工具软件wnc建立Web服务和Telnet服务
实验33记录管理员口令修改过程
实验34Web方式远程桌面连接工具
实验35使用工具软件djxyxs开启对方的终端服务
实验36利用木马获取Web网站权限
实验37利用木马进行系统提权

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.