新書推薦:
《
礼制考古经典选读
》
售價:NT$
1340.0
《
MATLAB实用教程(第六版)
》
售價:NT$
695.0
《
中国思想的再发现(壹卷:近观系列,沟口雄三教授以其精湛的学术洞察力,旨在呈现一个全面而立体的中国思想图景)
》
售價:NT$
325.0
《
骨科康复学(第2版)
》
售價:NT$
1140.0
《
笔记启蒙 : 英国皇家学会与科学革命
》
售價:NT$
390.0
《
汉语副词研究论集(第六辑)
》
售價:NT$
490.0
《
镶嵌之美:古希腊罗马的马赛克艺术
》
售價:NT$
1390.0
《
后希腊化哲学:从斯多亚学派到奥利金的发展研究
》
售價:NT$
349.0
|
編輯推薦: |
本书是国家网络安全优秀教师、北京市教学名师精心制作的立体化新媒体教材,中国科学院冯登国院士推荐并作序。通过本书的学习,读者可了解网络安全的发展背景与意义;了解网络安全中的基础理论和关键技术;了解网络安全的一般性需求以及具体应用场景中的特殊安全需求;掌握网络空间安全中常见的攻击手段极其一般性的安全防护措施;了解网络安全的实际应用场景中的安全威胁并巩固以具体的安全解决实例;了解网络空间安全中前沿发展方向;增强读者网络安全意识。读者通过本课程的学习,能够具备一定的独立思考能力与实际工程能力。
|
內容簡介: |
本书根据新工科人才培养要求与新技术发展现状,结合国家对“双创”课程教学的要求,对网络空间安全实验课程的知识体系进行重构,将纸质图书与优质微课紧密结合,形成立体化新媒体教材。本书的编写思路是构建“基础型、应用型、综合型”层次化实验内容体系,即从基础验证型实验入手,在此基础上强化系统应用型实验,进一步深入探究综合创新型实验内容。融合典型实验与实训案例,加深对网络安全基础理论、核心技术、前沿应用的融会贯通,提升解决复杂网络安全问题的能力。全书内容包含10章: Linux系统与网络基础、密码学基础、密码技术应用、安全协议、网络扫描、缓冲区溢出漏洞、防火墙与安全隧道技术、网络攻击、Web安全、企业级网络综合实验。相关知识单元和知识点符合教育高等学校网络空间安全专业教学指导委员会编制的《高等学校信息安全专业指导性专业规范(第2版)》的要求。
本书既可作为高等学校网络空间安全、信息安全、密码学、通信工程、计算机科学与技术等专业高年级本科生和研究生的教材,也可作为网络安全工程师、网络安全管理员和ICT从业人员等的参考书或培训教材。
|
目錄:
|
第1章Linux系统与网络基础1
1.1VirtualBox虚拟机安装与实验环境搭建1
1.1.1实验目的1
1.1.2实验内容1
1.1.3实验原理1
1.1.4实验步骤2
1.2Linux系统与网络配置4
1.2.1实验目的4
1.2.2实验内容4
1.2.3实验原理5
1.2.4实验步骤7
1.3实验报告要求19
本章参考文献19
第2章密码学基础21
2.1对称加密机制21
2.1.1实验目的21
2.1.2实验内容21
2.1.3实验原理21
2.1.4实验步骤24
2.2RSA算法26
2.2.1实验目的26
2.2.2实验内容26
2.2.3实验原理27
2.2.4实验步骤27
2.3哈希算法30
2.3.1实验目的30
2.3.2实验内容30网络安全创新实验教程(微课版)目录2.3.3实验原理30
2.3.4实验步骤32
2.4实验报告要求34
本章参考文献35
第3章密码技术应用36
3.1口令破解36
3.1.1实验目的36
3.1.2实验内容36
3.1.3实验原理36
3.1.4实验步骤38
3.2公钥基础设施40
3.2.1实验目的40
3.2.2实验内容40
3.2.3实验原理40
3.2.4实验步骤42
3.3PGP加解密技术46
3.3.1实验目的46
3.3.2实验内容46
3.3.3实验原理47
3.3.4实验步骤48
3.4实验报告要求53
本章参考文献53
第4章安全协议55
4.1SSH协议实验55
4.1.1实验目的55
4.1.2实验内容55
4.1.3实验原理55
4.1.4实验步骤57
4.2SSL/TLS协议及VPN实验60
4.2.1实验目的60
4.2.2实验内容60
4.2.3实验原理60
4.2.4实验步骤63
4.3实验报告要求70
本章参考文献70
第5章网络扫描72
5.1路由追踪72
5.1.1实验目的72
5.1.2实验内容72
5.1.3实验原理72
5.1.4实验步骤74
5.2网络扫描78
5.2.1实验目的78
5.2.2实验内容78
5.2.3实验原理78
5.2.4实验步骤81
5.3实验报告要求82
本章参考文献82
第6章缓冲区溢出漏洞84
6.1操作系统函数调用84
6.1.1实验目的84
6.1.2实验内容84
6.1.3实验原理84
6.1.4实验步骤86
6.2缓冲区溢出攻击与防御91
6.2.1实验目的91
6.2.2实验内容91
6.2.3实验原理91
6.2.4实验步骤92
6.3实验报告要求98
本章参考文献99
第7章防火墙与安全隧道技术100
7.1防火墙100
7.1.1实验目的100
7.1.2实验内容100
7.1.3实验原理100
7.1.4实验步骤103
7.2SSH Tunnel106
7.2.1实验目的106
7.2.2实验内容106
7.2.3实验原理106
7.2.4实验步骤107
7.3实验报告要求108
本章参考文献108
第8章网络攻击109
8.1网络嗅探及欺骗攻击109
8.1.1实验目的109
8.1.2实验内容109
8.1.3实验原理110
8.1.4实验步骤111
8.2DoS攻击116
8.2.1实验目的116
8.2.2实验内容116
8.2.3实验原理116
8.2.4实验步骤117
8.3实验报告要求118
本章参考文献118
第9章Web安全119
9.1跨站点请求伪造(CSRF)攻击119
9.1.1实验目的119
9.1.2实验内容119
9.1.3实验原理119
9.1.4实验步骤120
9.2跨站点脚本(XSS)攻击126
9.2.1实验目的126
9.2.2实验内容126
9.2.3实验原理126
9.2.4实验步骤128
9.3数据库注入(SQLi)攻击132
9.3.1实验目的132
9.3.2实验内容132
9.3.3实验原理132
9.3.4实验步骤133
9.4命令注入攻击139
9.4.1实验目的139
9.4.2实验内容139
9.4.3实验原理139
9.4.4实验步骤140
9.5实验报告要求142
本章参考文献142
第10章企业级网络综合实验144
10.1企业级网络的安全漏洞利用与防御144
10.1.1实验目的144
10.1.2实验内容144
10.1.3实验场景144
10.2实验报告要求147
本章参考文献147
附录A为虚拟机安装增强功能148
附录BVirtualBox复制虚拟机150
附录CVirtualBox修改虚拟机网络配置151
附录DVirtualBox创建NAT网络153
附录EVirtualBox导入虚拟计算机154
附录F配置Ubuntu系统IP地址156
附录GFirefox添加CA证书157
附录HThunderbird安装Enigmail插件159
|
內容試閱:
|
网络技术的飞速发展给人们的日常工作和生活带来便利的同时,也带来了日益严重的安全威胁。网络安全问题日显突出,安全攻击层出不穷。为了满足社会对网络人才的需求,许多大学都开设了网络空间安全、信息安全或信息对抗专业,以培养网络安全方面的专门人才。在此背景下,结合作者从事网络安全教学实践与物联网安全的研究积累,编写了这本适合高校教学的网络安全创新实验教材。
本书涉及的网络安全知识体系和知识点,是根据教育高等学校网络空间安全专业教学指导委员会编制的《高等学校信息安全专业指导性专业规范(第2版)》制定的。在编写本书的过程中,作者力求做到基本概念清晰、语言表达流畅、分析深入浅出、内容符合《高等学校信息安全专业指导性专业规范(第2版)》的要求。本书以企业级网络安全场景为驱动,基本涵盖了网络安全理论与技术中的重点实验内容,以系统与网络安全攻击与防御层级为引导,注重核心理论与前沿技术的融合,可作为高等院校网络空间安全、信息安全、信息对抗、计算机、通信等专业高年级本科生和研究生的教材,也可作为广大网络安全工程师、网络管理员和计算机用户的参考书与培训教材。
长期以来,作者一直从事网络安全的教学、科研工作,积累了一定的教学经验和实践经验,而这些经验的取得进一步增强了作者写好本书的信心,本书的特色体现在以下几方面。
特色1: 讲述由浅入深,强调内容间的逻辑关系。以系统与网络安全攻击与防御层级为引导,展现攻防技术的承接融合,通过实验内容引导读者掌握“理解系统—学习攻击—分析攻击—实践防御”的网络安全攻防理念。
特色2: 表现形式丰富多样,立体化呈现知识点。将微课视频、演示样例等多样化信息技术深度融合到教材编写中,完善专业教学资源库,便于自主学习,将知识、能力和素质培养融为一体,发挥教材立德树人的功能。
特色3: 以典型案例强化理论与实践的紧密结合。突出网络安全技术的实际应用,提升读者在未来网络安全实践中独立分析问题和解决问题的能力。边学边做,以练促学,激发学习兴趣,拓展科技认知边界。
特色4: 实际问题驱动创新实践,培养综合能力。以培养发现问题、解决问题、评估问题的工程实践能力为目标,围绕丰富多样化例题和实验任务,将课程知识点与工程实际紧密结合,提高读者的综合应用能力。
本书由毛剑、刘建伟编著,由毛剑统稿。其中,第1章和第3~9章由毛剑编著,第2章和第10章由毛剑和刘建伟共同编著。北京航空航天大学的伍前红教授、尚涛教授、白琳教授、吕继强研究员、关振宇教授、张宗洋副教授对本书内容提出了宝贵建议与意见,编者一并表示由衷的感谢。
感谢西安电子科技大学的王育民教授。他学识渊博、品德高尚,无论是在做人还是在做学问方面,一直都是作者学习的榜样。作为他的学生,作者始终牢记导师的教诲,丝毫不敢懈怠。
感谢北京航空航天大学的研究生们为本书的顺利出版所做出的贡献,他们是: 林其箫、李嘉维、刘千歌、刘子雯、戴宣、徐骁赫、吕雨松、刘力沛、熊婉寅、额日奇、李响、徐智诚、杨依桐等。
感谢新加坡国立大学的梁振凯教授与美国得克萨斯基督教大学的马利然教授。梁振凯教授对本书第5、6、7、9章的内容给予了很多有益的建议和指导;马利然教授对本书第3、4章的实验思路与内容给出了重要的建议。感谢美国雪城大学的杜文亮教授。杜文亮教授长期从事计算机安全理论与实践教学,在实践教学方面有深厚的积累,杜教授的实验教学经验与案例分享令作者受益匪浅。在本书的编写过程中,作者参阅了大量国内外同行的书籍和参考文献,在此谨向这些参考书和文献的作者表示衷心的感谢。
北京神州绿盟科技有限公司作为北京航空航天大学的战略合作伙伴,积极开展教材与实验资源建设合作,为本书的出版做了大量工作。在此,作者深表感谢。
最后,作者感谢清华大学出版社的编辑老师在本书的撰写和出版过程中给予的支持与帮助。
因作者水平所限,加之编写时间仓促,书中难免存在错误和不当之处,恳请读者批评指正。
本书的出版得到了国家重点研发计划项目“通用可插拔多链协同的新型跨链架构(2020YFB1005601)”、国家自然科学基金面上项目“基于多源事件复合推演的物联网安全溯源与异常检测机理研究(62172027)”、北京市自然科学基金面上项目“基于深度关联分析的软件定义网络安全机理研究(4202036)”、教育产学研协同育人项目 “网络安全实训与竞赛平台建设”、国家自然科学基金重点项目“空间信息网络安全可信模型和关键方法研究(61972018)”及“基于区块链的物联网安全技术研究(61932014)”等项目的支持。
作者2022年8 月于北京
|
|