图书介绍

计算机安全实验手册pdf电子书版本下载

计算机安全实验手册
  • (美)内思特(Nestler.V.J.)等著;汪青青译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302141231
  • 出版时间:2006
  • 标注页数:409页
  • 文件大小:35MB
  • 文件页数:423页
  • 主题词:电子计算机-安全技术-手册

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

计算机安全实验手册PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1部分 网络基础——网络如何工作 2

第1章 工作站网络配置与连接 2

实验1:网络工作站客户端配置 3

实验1a:Windows客户端配置(ipconfig/ping/arp) 5

实验1b:Linux客户端配置(ifconfig/ping/arp) 10

实验2:计算机名称解析 16

实验2a:Windows(nslookup) 17

实验2b:Linux(nslookup) 21

实验3:网络路由基础(路由) 26

实验3a:网络路由基础 27

实验4:网络通信分析 35

实验4a:Windows网络通信分析(Ethereal) 36

实验4b:Linux网络通信分析(Ethereal) 40

第2章 TCP/UDP基础 45

实验5:TCP基础 46

实验5a:Windows中的TCP三向握手 49

实验5b:Linux中的TCP三向握手 52

实验6:UDP基础 56

实验6a:Windows UDP基础 57

实验6b:Linux UDP基础 59

第3章 网络应用程序 62

实验7:FTP通信 64

实验7a:Windows FTP通信(FTP-HTTP) 65

实验7b:Linux FTP通信(FTP-HTTP) 69

实验8:端口连接状态 74

实验8a:基于Windows的端口连接状态(netstat) 75

实验8b:基于Linux的端口连接状态(netstat) 78

实验9:E-mail协议——SMTP和POP 82

实验9b:Linux E-mail——SMTP和POP 83

实验9c:Windows E-mail——SMTP和POP 87

实验10:E-mail客户端软件 92

实验10b:Linux E-mail客户端软件(Evolution) 93

实验10c:Windows E-mail客户端软件(Outlook Express) 97

实验11:Windows网络管理 102

实验11a:Windows网络管理(Net命令) 102

第2部分 漏洞和威胁——网络能怎样被损坏 108

第4章 扫描并枚举网络目标 108

实验12:IP地址和端口扫描,服务身份判定 109

实验12a:Nmap——Windows中的IP扫描 110

实验12b:Nmap——Linux中的IP扫描 115

实验13:研究系统漏洞 123

实验14:基于GUI的漏洞扫描器 127

实验14a:NeWT——在Windows中使用漏洞扫描器 128

实验14b:Nessus——在Linux中使用漏洞扫描器 133

第5章 攻击——Web服务器,E-mail,DOS和特洛伊攻击 140

实验15:Web服务器利用 141

实验15a:Web服务器利用 142

实验16:E-mail系统利用 146

实验16b:在Linux中利用E-mail漏洞 147

实验16c:在Windows中利用E-mail漏洞 152

实验17:拒绝服务利用 158

实验17a:Windows拒绝服务SMBDie 159

实验17b:Linux拒绝服务SYN Flood 162

实验18:特洛伊攻击 168

实验18a:使用Netbus特洛伊 169

实验18a2:使用SubSeven特洛伊 174

第6章 特权提升——嗅探、键盘记录、密码破解攻击 180

实验19:截取和嗅探网络通信 181

实验19b:在Linux中嗅探网络通信 182

实验19c:在Windows中嗅探网络通信 185

实验20:击键记录 189

实验20a:Windows中的击键记录 190

实验20b:Linux中的击键记录 193

实验21:密码破解 196

实验21a:Windows中的密码破解 197

实验21b:Linux中的密码破解 200

实验22:中间人攻击 205

实验22c:中间人攻击 205

实验23:藏匿术 211

实验23a:Windows中的藏匿术 212

第3部分 预防——怎样防止对网络的伤害 218

第7章 加固主机 218

实验24:加固操作系统 219

实验24a:加固Windows 2000 221

实验24b:加固Linux 228

实验25:Windows XP SP2 233

实验25a:Windows XP Service Pack 2 233

实验26:使用反病毒应用软件 240

实验26b:Linux中的反病毒 241

实验26c:Windows中的反病毒 246

实验27:使用防火墙 252

实验27a:Windows中的个人防火墙 253

实验27b:Linux中的IPTables 258

第8章 安全化网络通信 262

实验28:使用GPG加密和签署E-mail 263

实验28b:在Linux中使用GPG 265

实验28c:在Windows中使用GPG 274

实验29:使用Secure Shell(SSH) 285

实验29b:在Linux中使用Secure SHell 286

实验29c:在Windows中使用Secure SHell 290

实验30:使用Secure Copy(SCP) 295

实验30b:在Linux中使用Secure Copy 296

实验30c:在Windows中使用Secure Copy 300

实验31:使用证书和SSL 306

实验31a:在Windows中使用证书和SSL 308

实验31b:在Linux中使用证书和SSL 314

实验32:使用IPSec 321

实验32a:在Windows中使用IPSec 322

第4部分 检测与响应——如何检测并响应攻击 330

第9章 着手准备并检测攻击 330

实验33:系统日志文件分析 331

实验33a:Windows中的日志分析 332

实验33b:Linux中的日志分析 337

实验34:入侵检测系统 343

实验34a:在Windows(Snort)中使用入侵检测系统 344

实验34b:在Linux(Snort)中使用入侵检测系统 352

实验35:使用蜜罐 360

实验35a:在Windows中使用蜜罐 361

实验36:检测间谍软件 368

实验36a:Windows中的间谍软件检测和删除 369

实验37:备份和恢复 375

实验37a:Windows中的备份和恢复 376

实验37b:Linux中的备份和恢复 383

第10章 数字取证 388

实验38:初始响应——事故测定 389

实验38a:初始响应——事故测定 390

实验39:获取数据 397

实验39a:获取数据 398

实验40:取证分析 404

实验40a:取证分析 405

精品推荐