-
>
全国计算机等级考试最新真考题库模拟考场及详解·二级MSOffice高级应用
-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
C Primer Plus 第6版 中文版
-
>
深度学习
-
>
MATLAB计算机视觉与深度学习实战-赠在线交流卡和本书源码
网络安全实验教程 版权信息
- ISBN:9787302150923
- 条形码:9787302150923 ; 978-7-302-15092-3
- 装帧:暂无
- 册数:暂无
- 重量:暂无
- 所属分类:>
网络安全实验教程 本书特色
本书内容丰富,实用性强,几乎涵盖了网络安全实验的全部内容,是国内外**本内容比较全面的信息安全专业实验教材。本书不仅包含了密码学常用算法的实验,同时还包含了大量的网络安全的工具和设备、计算机病毒防护等方面的内容,*主要的是包含了专用的网络安全测试仪器仪表的操作和使用;此外,针对网络安全的发展趋势,本书增加了无线网络安全的实验内容。熟练使用这些工具和设备并进行实验教学,对于提高学生网络安全管理水平,积累网络安全实践经验,具有非常重要的意义。...
网络安全实验教程 内容简介
本书内容丰富,实用性强,几乎涵盖了网络安全实验的全部内容,是国内外**本内容比较全面的信息安全专业实验教材。本书不仅包含了密码学常用算法的实验,同时还包含了大量的网络安全的工具和设备、计算机病毒防护等方面的内容,*主要的是包含了专用的网络安全测试仪器仪表的操作和使用;此外,针对网络安全的发展趋势,本书增加了无线网络安全的实验内容。熟练使用这些工具和设备并进行实验教学,对于提高学生网络安全管理水平,积累网络安全实践经验,具有非常重要的意义。
网络安全实验教程 目录
第1章实验室网络环境建设 |
1.1实验室网络环境搭建. |
1.1.1实验室网络拓扑结构 |
1.1.2实例介绍 |
1.2网络综合布线 |
1.2.1网线制作 |
1.2.2设备连接 |
1.3路由器 |
1.3.1路由器配置 |
1.3.2多路由器连接 |
1.3.3NAT的配置 |
1.3.4VPN隧道穿越设置 |
1.4交换机 |
1.4.1交换机配置 |
1.4.2VLAN划分 |
1.4.3跨交换机VLAN划分 |
1.4.4端口镜像配置 |
1.5其他网络安全设备 |
第2章密码技术应用 |
2.1对称密码算法 |
2.1.1AES |
2.1.2DES |
2.2公钥密码算法 |
2.2.1RSA |
2.2.2ECC |
2.3SHA-1杂凑算法 |
2.4数字签名算法 |
2.4.1DSS |
2.4.2ECDSA |
2.5加密软件应用 |
2.5.1PGP |
2.5.2SSH |
第3章计算机与网络资源的探测和扫描 |
3.1网络监听 |
3.1.1使用sniffer捕获数据包 |
3.1.2嗅探器的实现 |
3.1.3网络监听检测 |
3.1.4网络监听的防范 |
3.2网络端口扫描 |
3.2.1端口扫描 |
3.2.2端口扫描器的设计 |
3.3综合扫描及安全评估 |
3.3.1网络资源检测 |
3.3.2网络漏洞扫描 |
3.4网络和主机活动监测 |
3.4.1实时网络监测 |
3.4.2实时主机监视 |
第4章网络攻防技术 |
4.1账号口令破解 |
4.1.1使用L0phtCrack破解WindowsNT口令 |
4.1.2使用JohntheRipper破解Linux口令 |
4.2木马攻击与防范 |
4.2.1木马的安装及使用 |
4.2.2木马实现 |
4.2.3木马防范工具的使用 |
4.3拒绝服务攻击与防范 |
4.3.1SYNFlood攻击 |
4.3.2Smurf攻击 |
4.3.3TribeFloodNetwork(TFN)攻击 |
4.4缓冲区溢出攻击与防范 |
第5章Windows操作系统安全 |
5.1系统安全配置与分析 |
5.1.1安全策略设置 |
5.1.2使用安全模板配置安全策略 |
5.1.3系统安全策略分析 |
5.2用户管理 |
5.2.1创建和管理用户账户 |
5.2.2授权管理 |
5.3安全风险分析 |
5.3.1系统审核 |
5.3.2系统安全扫描 |
5.4网络安全 |
5.4.1网络服务管理 |
5.4.2IPSec安全配置 |
第6章Linux操作系统安全 |
6.1认证和授权管理.. |
6.1.1用户管理 |
6,1.2授权管理 |
6.1.3单用户模式 |
6.2文件管理 |
6.2.1文件权限管理 |
6.2.2RPM软件管理 |
6.3服务器安全 |
6.3.1系统安全设置 |
6.3.2IPSec配置 |
6.3.3Linux防火墙配置 |
6.4安全审计 |
6.4.1日志审计 |
6.4.2文件完整性保护 |
6.4.3系统风险评估 |
第7章服务器安全配置 |
7.1Windows中Web.FTP服务器的安全配置 |
7.1.1系统加固 |
7.1.2Web服务器的设置 |
7.1.3FTP服务器的安全配置 |
7.2Linux中Web.FTP服务器的安全配置 |
7.2.1Web服务器的安全配置 |
7.2.2FTP服务器的安全配置 |
第8章常用网络设备安全 |
8.1防火墙 |
8.1.1防火墙的基本概念 |
8.1.2用Iptables构建Linux防火墙 |
8.1.3硬件防火墙的配置及使用 |
8.2虚拟专用网 |
8.2.1VPN总体介绍 |
8.2.2Windows2000环境下PPTPVPN的配置 |
8.2.3Windows2000环境下IPSecVPN的配置 |
8.2.4Linux环境下IPSecVPN的实现 |
8.2.5硬件VPN的配置 |
8.3入侵检测系统 |
8.3.1在Windows下搭建入侵检测平台 |
8.3.2对Snort进行碎片攻击测试 |
8.3.3构造Linux下的入侵检测系统 |
第9章应用系统安全 |
9.1CA系统及SSL的应用 |
9.1.1Windows2003Server环境下独立根CA的安装及使用 |
9.1.2企业根CA的安装和使用 |
9.1.3证书服务管理器 |
9.1.4基于Web的SSL连接设置 |
9.2认证.授权和记账服务 |
9.3计算机病毒防护实验 |
9.3.1VBS.KJ病毒分析及防护 |
9.3.2狙击波病毒防护实验 |
9.4无线局域网安全实验 |
第10章网络安全专用测试仪器 |
10.1思博伦网络性能测试仪 |
10.1.1思博伦网络性能测试仪简介 |
10.1.2防火墙基准性能测试概述 |
10.1.3防火墙网络层基准性能测试 |
10.1.4防火墙传输层.应用层基准性能测试 |
10.1.5防火墙的拒绝服务处理能力测试 |
10.1.6防火墙的非法数据流处理能力测试 |
10.1.7防火墙的IP碎片处理能力测试 |
10.2IXIA2~7层性能测试系统 |
10.2.1IXIA性能测试系统总体介绍 |
10.2.2用IxAutomate实现防火墙TCPConnectionsCapacity测试 |
10.2.3用IxAutomate实现防火墙IPThroughput的测试 |
10.2.4用IxiaIxLOAD实现防火墙TCPConnectionsCapacity测试 |
10.2.5总结 |
10.3Fluke网络协议分析仪 |
10.3.1通过OPV-WGAAnglyzerRemote分析网络 |
10.3.2OPV-WGAConsule的使用... |
-
反电信网络诈骗全民指南
¥29.3¥59.8 -
黑客攻防从入门到精通-(攻防与脚本编程篇)
¥53.1¥69 -
2022图书×抽奖盲袋
¥9.9¥25 -
2023读书月阅读盲盒——天黑,闭眼,刀谁?
¥42.3¥158 -
2022读者节纪念徽章-三星会员专属
¥45¥45.6