图书介绍

网络安全实验教程pdf电子书版本下载

网络安全实验教程
  • 刘建伟等编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302150923
  • 出版时间:2007
  • 标注页数:457页
  • 文件大小:57MB
  • 文件页数:471页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络安全实验教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 实验室网络环境建设 1

1.1 实验室网络环境搭建 1

1.1.1 实验室网络拓扑结构 1

1.1.2 实例介绍 1

1.2 网络综合布线 3

1.2.1 网线制作 3

1.2.2 设备连接 5

1.3 路由器 6

1.3.1 路由器配置 7

1.3.2 多路由器连接 14

1.3.3 NAT的配置 16

1.3.4 VPN隧道穿越设置 19

1.4 交换机 22

1.4.1 交换机配置 22

1.4.2 VLAN划分 28

1.4.3 跨交换机VLAN划分 29

1.4.4 端口镜像配置 32

1.5 其他网络安全设备 33

第2章 密码技术应用 34

2.1 对称密码算法 34

2.1.1 AES 34

2.1.2 DES 37

2.2 公钥密码算法 38

2.2.1 RSA 38

2.2.2 ECC 40

2.3 SHA-1杂凑算法 43

2.4 数字签名算法 44

2.4.1 DSS 44

2.4.2 ECDSA 45

2.5 加密软件应用 46

2.5.1 PGP 46

2.5.2 SSH 54

第3章 计算机与网络资源的探测和扫描 61

3.1 网络监听 61

3.1.1 使用sniffer捕获数据包 61

3.1.2 嗅探器的实现 69

3.1.3 网络监听检测 75

3.1.4 网络监听的防范 78

3.2 网络端口扫描 82

3.2.1 端口扫描 82

3.2.2 端口扫描器的设计 87

3.3 综合扫描及安全评估 90

3.3.1 网络资源检测 90

3.3.2 网络漏洞扫描 96

3.4 网络和主机活动监测 101

3.4.1 实时网络监测 101

3.4.2 实时主机监视 107

第4章 网络攻防技术 113

4.1 账号口令破解 113

4.1.1 使用L0phtCrack破解Windows NT口令 113

4.1.2 使用John the Ripper破解Linux口令 116

4.2 木马攻击与防范 119

4.2.1 木马的安装及使用 119

4.2.2 木马实现 125

4.2.3 木马防范工具的使用 126

4.3 拒绝服务攻击与防范 132

4.3.1 SYN Flood攻击 132

4.3.2 Smurf攻击 135

4.3.3 Tribe Flood Network(TFN)攻击 138

4.4 缓冲区溢出攻击与防范 140

第5章 Windows操作系统安全 144

5.1 系统安全配置与分析 144

5.1.1 安全策略设置 144

5.1.2 使用安全模板配置安全策略 148

5.1.3 系统安全策略分析 151

5.2 用户管理 155

5.2.1 创建和管理用户账户 155

5.2.2 授权管理 162

5.3 安全风险分析 168

5.3.1 系统审核 168

5.3.2 系统安全扫描 173

5.4 网络安全 178

5.4.1 网络服务管理 178

5.4.2 IPSec安全配置 181

第6章 Linux操作系统安全 188

6.1 认证和授权管理 188

6.1.1 用户管理 188

6.1.2 授权管理 192

6.1.3 单用户模式 198

6.2 文件管理 199

6.2.1 文件权限管理 199

6.2.2 RPM软件管理 205

6.3 服务器安全 210

6.3.1 系统安全设置 210

6.3.2 IPSec配置 218

6.3.3 Linux防火墙配置 220

6.4 安全审计 225

6.4.1 日志审计 225

6.4.2 文件完整性保护 228

6.4.3 系统风险评估 231

第7章 服务器安全配置 236

7.1 Windows中Web、FTP服务器的安全配置 236

7.1.1 系统加固 236

7.1.2 Web服务器的设置 238

7.1.3 FTP服务器的安全配置 248

7.2 Linux中Web、FTP服务器的安全配置 252

7.2.1 Web服务器的安全配置 252

7.2.2 FTP服务器的安全配置 260

第8章 常用网络设备安全 268

8.1 防火墙 268

8.1.1 防火墙的基本概念 268

8.1.2 用Iptables构建Linux防火墙 269

8.1.3 硬件防火墙的配置及使用 275

8.2 虚拟专用网 286

8.2.1 VPN总体介绍 286

8.2.2 Windows 2000环境下PPTP VPN的配置 287

8.2.3 Windows 2000环境下IPSec VPN的配置 291

8.2.4 Linux环境下IPSec VPN的实现 296

8.2.5 硬件VPN的配置 301

8.3 入侵检测系统 309

8.3.1 在Windows下搭建入侵检测平台 309

8.3.2 对Snort进行碎片攻击测试 320

8.3.3 构造Linux下的入侵检测系统 327

第9章 应用系统安全 334

9.1 CA系统及SSL的应用 334

9.1.1 Windows 2003 Server环境下独立根CA的安装及使用 334

9.1.2 企业根CA的安装和使用 345

9.1.3 证书服务管理器 352

9.1.4 基于Web的SSL连接设置 356

9.2 认证、授权和记账服务 367

9.3 计算机病毒防护实验 375

9.3.1 VBS.KJ病毒分析及防护 375

9.3.2 狙击波病毒防护实验 378

9.4 无线局域网安全实验 385

第10章 网络安全专用测试仪器 399

10.1 思博伦网络性能测试仪 399

10.1.1 思博伦网络性能测试仪简介 399

10.1.2 防火墙基准性能测试概述 401

10.1.3 防火墙网络层基准性能测试 402

10.1.4 防火墙传输层、应用层基准性能测试 408

10.1.5 防火墙的拒绝服务处理能力测试 419

10.1.6 防火墙的非法数据流处理能力测试 421

10.1.7 防火墙的IP碎片处理能力测试 422

10.2 IXIA 2~7层性能测试系统 424

10.2.1 IXIA性能测试系统总体介绍 424

10.2.2 用IxAutomate实现防火墙TCP Connections Capacity测试 427

10.2.3 用IxAutomate实现防火墙IP Throughput的测试 433

10.2.4 用Ixia IxLOAD实现防火墙TCP Connections Capacity测试 435

10.2.5 总结 438

10.3 Fluke网络协议分析仪 438

10.3.1 通过OPV-WGA Anglyzer Remote分析网络 438

10.3.2 OPV-WGA Consule的使用 451

精品推荐