图书介绍

计算机网络安全技术实验教程pdf电子书版本下载

计算机网络安全技术实验教程
  • 周绯菲,何文主编 著
  • 出版社: 北京:北京邮电大学出版社
  • ISBN:9787563519590
  • 出版时间:2009
  • 标注页数:202页
  • 文件大小:59MB
  • 文件页数:211页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全技术实验教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一篇 网络基础及网络嗅探技术 3

第1章 网络基础及网络嗅探技术 3

实验1-1 Windows网络通信分析(Ethereal) 3

实验1-2 TCP协议的三次握手分析 6

实验1-3 UDP协议的基础分析 8

实验1-4 网络嗅探技术 10

第二篇 黑客攻击技术 15

第2章 漏洞扫描与网络隐身 15

实验2-1 使用SuperScan实现网络级端口扫描 15

实验2-2 利用综合类扫描工具(流光)进行入侵 18

实验2-3 利用一级跳板实现网络隐身 23

实验2-3-1:利用Windows自带的服务实现一级跳板攻击 24

实验2-3-2:利用工具形成一级跳板攻击 25

实验2-4 利用跳板网络实现网络隐身 31

第3章 木马攻击 34

实验3-1 传统连接技术木马之一——Netbus木马 34

实验3-2 传统连接技术木马之二——冰河木马 37

实验3-3 反向端口连接技术木马——广外男生 43

实验3-4 线程插入式技术木马——灰鸽子 53

第4章 主动攻击 61

实验4-1 口令攻击 61

实验4-2 利用键盘记录软件实现攻击 67

实验4-3 DoS攻击 69

实验4-4 DDoS攻击 73

实验4-5 利用ARPSpoof实现ARP欺骗攻击 76

实验4-6 利用Volleymail实现电子邮件欺骗攻击 81

第5章 脚本攻击与后门账号的建立 89

实验5-1 死循环消息脚本攻击 89

实验5-2 利用IPC$实现管道入侵 90

实验5-3 在Windows中克隆管理员账号 93

实验5-4 建立不死账号 96

实验5-5 利用脚本实现木马与多媒体文件的绑定 97

实验5-6 利用注册表隐藏建立管理员账号 103

实验5-7 在免费软件中建立后门账号 104

实验5-7-1:利用Windows自带的记事本程序建立后门账号 105

实验5-7-2:利用Windows自带的计算器程序建立后门账号 108

第三篇 预防黑客攻击 117

第6章 Windows操作系统平台的安全设置 117

实验6-1 使用MBSA检查和加固Windows主机的操作系统 117

实验6-2 Windows 2000 Server操作系统平台主机的安全配置方案 125

实验6-3 Windows XP操作系统平台主机的安全配置方案 129

实验6-4 Windows 2000 Server Web站点主机的安全配置方案 132

实验6-5 Windows 2003 Server Web站点主机的安全配置方案 138

实验6-6 天网个人版防火墙的配置 152

第7章 网络安全通信 154

实验7-1 网段安全的实用防护(使用IPSec实现VPN) 154

实验7-1-1:允许Ping入本机但无法访问本机资源 154

实验7-1-2:禁止Ping入本机但允许访问本机资源 157

实验7-1-3:利用IPSec筛选表屏蔽危险端口 161

实验7-2 利用PGP软件实现电子邮件加密 165

实验7-3 Windows 2003 Server的Web证书服务 171

第四篇 攻击的检测与响应 183

第8章 攻击的检测与响应 183

实验8-1 Windows中的日志分析 183

实验8-2 使用基于主机的入侵检测系统Blackice 187

实验8-3 蜜罐技术的使用 192

实验8-4 备份与恢复 196

实验8-4-1:利用Windows自带的工具实现备份与恢复 196

实验8-4-2:利用EasyReccovery工具实现备份与恢复 199

参考文献 202

精品推荐