中图网文创礼盒,买2个减5元
欢迎光临中图网 请 | 注册
> >
网络安全防御

网络安全防御

出版社:机械工业出版社出版时间:2022-01-01
开本: 26cm 页数: 200页
本类榜单:教材销量榜
中 图 价:¥38.2(7.8折) 定价  ¥49.0 登录后可看到会员价
加入购物车 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
本类五星书更多>

网络安全防御 版权信息

  • ISBN:9787111697008
  • 条形码:9787111697008 ; 978-7-111-69700-8
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

网络安全防御 本书特色

本书是针对高等院校计算机网络技术及相关专业的网络安全防御类课程的教材

网络安全防御 内容简介

本书主要内容包括初识网络安全, 网络监听, 网络扫描, ARP欺骗, 密码破解, 木马防护, 病毒入侵, SSH, 园区网安全概述, AAA、RADIUS和TACACS, 端口接入控制, 网络访问控制。本书实践性较强, 针对书中每个案例进行具体分析, 在章后配有实训内容, 并通过习题来巩固和复习所学知识。

网络安全防御 目录

目录

前言
第1章初识网络安全1
1.1网络安全概念1
1.2网络安全发展阶段1
1.3网络安全技术2
1.3.1常见攻击技术2
1.3.2常见防御技术2
【习题】3
第2章网络监听5
2.1网络监听概述5
2.1.1监听的起源5
2.1.2网络监听的定义5
2.1.3网络监听的原理6
2.1.4网络监听的防御7
2.2嗅探密码信息7
2.2.1使用Wireshark嗅探登录用户名
和密码7
2.2.2使用xsniff嗅探FTP用户名和
密码15
2.2.3使用Sniffer嗅探FTP用户名和
密码18
2.3本章实训25
实训1:使用Wireshark嗅探用户名和
密码25
实训2:使用xsniff嗅探登录用户名和
密码25
实训3:使用Sniffer嗅探FTP用户名和
密码26
【习题】27
第3章网络扫描28
3.1网络扫描技术概述28
3.1.1网络扫描技术28
3.1.2端口扫描28
3.1.3漏洞扫描30
3.2网络扫描工具的使用31
3.2.1扫描工具的介绍31
3.2.2扫描工具SuperScan的使用31
3.2.3扫描工具Nmap的使用34
3.2.4使用PortScan扫描端口40
3.2.5使用XScan扫描端口和漏洞42
3.3本章实训46
实训1:使用SuperScan工具扫描端口46
实训2:使用Nmap工具探测端口及安
全性47
实训3:使用PortScan工具扫描端口47
实训4:使用XScan工具扫描端口48
【习题】48
第4章ARP欺骗50
4.1ARP欺骗概述50
4.1.1ARP定义50
4.1.2ARP工作原理52
4.1.3ARP欺骗原理53
4.1.4ARP欺骗类型54
4.2ARP欺骗技术56
4.2.1arpspoof 实现ARP仿冒网关
攻击56
4.2.2Cain实现ARP“中间人”
攻击57
4.2.3ARP欺骗防范方法60
4.3本章实训63
实训1:arpspoof实现ARP仿冒网关
攻击63
实训2:Cain实现ARP“中间人”攻击64
【习题】64
第5章密码破解66
5.1密码技术概述66
5.1.1古典密码算法66
5.1.2现代密码算法67
5.1.3Hash函数69
5.2LC7破解操作系统密码70
5.2.1Windows账户安全70
5.2.2LC7破解操作系统密码的步骤70
5.2.3账户安全策略72
5.3压缩软件的加密与破解73
5.3.1Zip文件的加密74
5.3.2Zip文件的解密74
5.3.3RAR文件的加解密77
5.4PGP加密电子邮件78
5.4.1PGP使用的算法78
5.4.2PGP加密电子邮件78
5.5本章实训80
实训1:LC7破解操作系统密码80
实训2:压缩软件的加解密81
实训3:PGP加密电子邮件81
【习题】82
第6章木马防护84
6.1木马概述84
6.1.1木马定义84
6.1.2木马原理85
6.1.3木马分类86
6.1.4网页挂马87
6.2冰河木马案例90
6.2.1木马的攻击步骤90
6.2.2冰河木马的攻击过程90
6.2.3冰河木马的清除过程95
6.2.4木马的防御97
6.3本章实训98
实训1:冰河木马攻击复现98
实训2:冰河木马的清除99
【习题】99
第7章病毒入侵101
7.1计算机病毒概述101
7.1.1计算机病毒的定义101
7.1.2计算机病毒的特点103
7.1.3计算机病毒的分类103
7.1.4计算机病毒的典型案例105
7.2熊猫烧香案例分析106
7.2.1蠕虫病毒概述106
7.2.2熊猫烧香病毒分析107
7.2.3熊猫烧香病毒清除110
7.3熊猫烧香专杀工具的编写112
7.4磁碟机病毒案例分析114
7.4.1磁碟机病毒分析114
7.4.2磁碟机病毒清除119
7.5本章实训122
实训1:熊猫烧香病毒的分析和清除122
实训2:熊猫烧香专杀工具的编写123
实训3:磁碟机病毒的分析和清除123
【习题】124
第8章SSH127
8.1SSH基本原理127
8.1.1SSH概述127
8.1.2SSH工作过程128
8.2配置SSH130
8.2.1配置SSH服务器端130
8.2.2配置SSH客户端137
8.2.3SSH配置示例137
8.3配置SFTP139
8.3.1SFTP介绍139
8.3.2SFTP配置140
8.3.3SFTP配置示例140
【习题】141
第9章园区网安全概述143
9.1网络安全概述143
9.2园区网安全防范措施144
9.2.1安全网络整体架构144
9.2.2端口接入控制145
9.2.3访问控制146
9.2.4安全连接146
9.2.5其他安全防范措施147
【习题】147
第10章AAA、RADIUS和TACACS148
10.1AAA架构148
10.1.1AAA基本结构148
10.1.2AAA配置150
10.2RADIUS协议153
10.2.1RADIUS协议概述153
10.2.2RADIUS消息交互流程154
10.2.3RADIUS报文结构155
10.2.4RADIUS属性156
10.3TACACS协议158
10.3.1TACACS协议概述158
10.3.2HWTACACS协议交互流程158
10.3.3HWTACACS报文结构160
【习题】160
第11章端口接入控制162
11.1IEEE 802.1x协议介绍162
11.1.1IEEE 802.1x协议体系结构162
11.1.2IEEE 802.1x基本概念164
11.1.3IEEE 802.1x认证触发方式和
认证方式的分类164
11.1.4EAP中继方式的认证流程165
11.1.5EAP终结方式的认证流程167
11.1.6EAPoL消息的封装格式167
11.1.7EAPPacket的封装格式168
11.1.8IEEE 802.1x、PPPoE认证和
Web认证的对比169
11.2IEEE 802.1x扩展应用169
11.2.1Dynamic VLAN170
11.2.2Guest VLAN170
11.3IEEE 802.1x配置和维护171
11.3.1IEEE 802.1x基本配置命令171
11.3.2IEEE 802.1x的定时器及配置172
11.3.3配置Guest VLAN和VLAN
下发173
11.3.4IEEE 802.1x典型配置案例174
11.3.5IEEE 802.1x显示和维护175
11.4MAC地址认证176
11.4.1MAC地址认证概述176
11.4.2两种认证方式的工作流程176
11.4.3MAC地址认证的配置命令177
11.4.4MAC认证的典型配置案例178
11.4.5MA
展开全部
商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服