网络安全实验教程(第2版)

编辑:知识号互动百科 时间:2019-10-16 15:39:40
编辑 锁定
本词条缺少名片图,补充相关内容使词条更完整,还能快速升级,赶紧来编辑吧!
《网络安全实验教程(第2版)》是2014年清华大学出版社出版的图书。本书的内容分为4篇共18章。第1篇为计算机网络基础,由第1章和第2章构成,主要包括信息安全实验室网络环境建设、网络设备配置及必备基础知识等实验内容;第2篇为密码学,由第3~7章构成,主要包括对称密码算法、公钥密码算法、杂凑算法、数字签名算法以及常用密码软件工具使用等实验内容;第3篇为网络安全,由第8~17章构成,主要包括常用网络安全设备、网络安全扫描、网络数据获取与监视、典型的安全协议、Web安全、无线网络安全、网络攻防等实验内容;第4篇包括第18章,专门介绍网络安全测试仪器的使用。[1] 
书    名
网络安全实验教程(第2版)
ISBN
9787302283218
定    价
39元
出版社
清华大学出版社
装    帧
平装
印刷日期
2014-2-26
印    次
2-2

网络安全实验教程(第2版)图书简介

编辑
本书的内容分为4篇共18章。第1篇为计算机网络基础,由第1章和第2章构成,主要包括信息安全实验室网络环境建设、网络设备配置及必备基础知识等实验内容;第2篇为密码学,由第3~7章构成,主要包括对称密码算法、公钥密码算法、杂凑算法、数字签名算法以及常用密码软件工具使用等实验内容;第3篇为网络安全,由第8~17章构成,主要包括常用网络安全设备、网络安全扫描、网络数据获取与监视、典型的安全协议、Web安全、无线网络安全、网络攻防等实验内容;第4篇包括第18章,专门介绍网络安全测试仪器的使用。[1] 

网络安全实验教程(第2版)图书目录

编辑
第1篇 计算机网络基础
第1章 组网及综合布线 3
1.1 实验室网络环境搭建 3
1.1.1 实验室网络拓扑结构 3
1.1.2 实例介绍 3
1.2 网络综合布线 5
1.2.1 网线制作 5
1.2.2 设备连接 7
第2章 网络设备配置与使用 9
2.1 路由器 9
2.1.1 路由器配置 9
2.1.2 多路由器连接 15
2.1.3 NAT的配置 17
2.1.4 VPN隧道穿越设置 19
2.2 交换机 21
2.2.1 交换机配置 21
2.2.2 VLAN划分 26
2.2.3 跨交换机VLAN划分 27
2.2.4 端口镜像配置 29
2.3 防火墙 30
2.4 VPN 31
2.5 IDS 32
第2篇 密 码 学
第3章 对称密码算法 35
3.1 AES 35
3.2 DES 37
3.3 SMS4 38
第4章 公钥密码算法 39
4.1 RSA 39
4.2 ECC 42
第5章 杂凑算法 45
5.1 SHA-256 45
5.2 Whirlpool 46
5.3 HMAC 47
第6章 数字签名算法 48
6.1 DSA 48
6.2 ECDSA 49
6.3 ElGamal 50
第7章 常用密码软件的工具应用 51
7.1 PGP 51
7.2 SSH 58
第3篇 网 络 安 全
第8章 防火墙 67
8.1 防火墙原理简介 67
8.2 用iptables构建Linux防火墙 68
8.3 硬件防火墙的配置及使用 74
第9章 入侵检测系统 85
9.1 入侵检测系统原理简介 85
9.2 在Windows下搭建入侵检测平台 86
9.3 对Snort进行碎片攻击测试 95
9.4 构造Linux下的入侵检测系统 101
第10章 虚拟专网(VPN) 107
10.1 VPN原理简介 107
10.2 Windows 2003环境下PPTP VPN的配置 108
10.3 Windows XP环境下IPSec VPN的配置 114
10.4 Linux环境下IPSec VPN的实现 118
10.5 硬件VPN的配置 123
第11章 网络安全扫描 131
11.1 网络端口扫描 131
11.1.1 端口扫描 131
11.1.2 端口扫描器的设计 135
11.2 综合扫描及安全评估 137
11.2.1 网络资源检测 137
11.2.2 网络漏洞扫描 142
第12章 网络数据获取与监视 147
12.1 网络监听 147
12.1.1 使用Sniffer捕获数据包 147
12.1.2 嗅探器的实现 150
12.1.3 网络监听检测 155
12.1.4 网络监听的防范 157
12.2 网络和主机活动监测 161
12.2.1 实时网络监测 161
12.2.2 实时主机监视 166
第13章 典型的安全协议 170
13.1 SSL 170
13.2 Diffie-Hellman 175
13.3 Kerberos 178
第14章 Web安全 183
14.1 SQL注入攻击 183
14.1.1 通过页面请求的简单SQL注入 183
14.1.2 通过表单输入域注入WordPress 185
14.2 跨站脚本攻击 188
14.2.1 跨站脚本攻击的发现 188
14.2.2 通过跨站脚本攻击获取用户Cookie 191
14.3 网页防篡改技术 193
14.4 防盗链技术 196
14.4.1 Apache服务器防盗链 196
14.4.2 IIS服务器防盗链 198
14.5 单点登录技术 202
第15章 无线网络安全 209
15.1 无线局域网安全配置 209
15.1.1 WEP 209
15.1.2 WPA 214
15.2 WEP口令破解 218
15.2.1 WEP及其漏洞 218
15.2.2 Aircrack-ng简介及安装 218
15.2.3 Windows下破解无线WEP 219
第16章 网络攻防 224
16.1 账号口令破解 224
16.1.1 使用L0phtCrack破解Windows Server 2003口令 224
16.1.2 使用John the Ripper破解Linux密码 227
16.2 木马攻击与防范 230
16.2.1 木马的安装及使用 230
16.2.2 木马实现 235
16.2.3 木马防范工具的使用 236
16.3 拒绝服务攻击与防范 239
16.3.1 SYN Flood攻击 239
16.3.2 UDP Flood攻击 243
16.3.3 DDoS攻击 246
16.4 缓冲区溢出攻击与防范 250
第17章 认证服务 254
17.1 PKI/CA系统及SSL的应用 254
17.1.1 Windows 2003 Server环境下独立根CA的安装及使用 254
17.1.2 企业根CA的安装和使用 263
17.1.3 证书服务管理器 269
17.1.4 基于Web的SSL连接设置 272
17.2 一次性口令系统及RADIUS协议 281
17.2.1 RADIUS协议 281
17.2.2 一次性口令系统 289
第4篇 网络安全专用测试仪
第18章 网络安全测试仪器 297
18.1 思博伦网络性能测试仪 297
18.1.1 思博伦Spirent TestCenter数据网络测试平台 297
18.1.2 思博伦Avalanche网络应用与安全测试仪 299
18.2 防火墙性能测试简介 301
18.2.1 防火墙基准性能测试方法学概述 301
18.2.2 防火墙设备相关国家标准介绍 301
18.3 防火墙性能测试实践 302
18.3.1 防火墙三层转发性能测试 302
18.3.2 防火墙传输层、应用层基准性能测试 309
18.3.3 IPSec VPN性能测试 319
18.3.4 防火墙抗拒绝服务攻击能力测试 325
参考文献 331[2] 
参考资料
词条标签:
文化 出版物