中图网文创礼盒,买2个减5元
欢迎光临中图网 请 | 注册
> >
计算机网络安全防护技术

计算机网络安全防护技术

出版社:西安电子科技大学出版社出版时间:2019-04-01
开本: 26cm 页数: 288页
中 图 价:¥33.1(7.7折) 定价  ¥43.0 登录后可看到会员价
加入购物车 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
本类五星书更多>
微信公众号

计算机网络安全防护技术 版权信息

  • ISBN:9787560652986
  • 条形码:9787560652986 ; 978-7-5606-5298-6
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

计算机网络安全防护技术 内容简介

本书内容主要包括利用EVE-NG、Kali Linux、PhpStudy、DVWA构建网络安全实训平台 ; 数据加密技术、数字签名技术、数字证书、PKI、SSL ; 企业级防火墙的应用及网络攻击的防御 ; 局域网安全、MAC泛洪攻击、DHCP Snooping、ARP欺骗及防御 ; 虚拟专用网技术 ; 网络安全渗透测试、黑客攻击与防御等。

计算机网络安全防护技术 目录

第1章 初识计算机网络安全 1.1 网络安全简介 1.2 VMware Workstation实验环境的搭建与应用 1.2.1 安装VMware Workstation 1.2.2 创建Windows Server虚拟机 1.2.3 克隆Windows Server虚拟机 1.2.4 安装Kali Linux 1.2.5 局域网内部灰鸽子木马实验 1.3 EVE-NG实验环境的搭建与应用 1.3.1 安装和配置EVE-NG 1.3.2 EVE-NG的**个实验 练习与思考 第2章 防火墙技术 2.1 配置防火墙接口 2.2 为防火墙配置路由 2.3 网管防火墙 2.4 控制内网用户对DMZ区域及外网的访问 2.5 ASA防火墙防御网络攻击 2.5.1 观察IP分片并防御泪滴攻击 2.5.2 防御IP分片攻击 2.5.3 启用IDS功能防御死亡之ping 2.6 穿越防火墙的灰鸽子木马实验 2.7 通过policy-map控制穿越防火墙的流量 练习与思考 第3章 数据加密技术 3.1 对称加密技术 3.1.1 古典加密技术 3.1.2 DES加密技术 3.1.3 三重DES加密技术 3.2 非对称加密技术 3.2.1 RSA算法和DH算法 3.2.2 PGP软件在加密上的综合应用 3.2.3 SSH的加密过程 3.3 Hash算法及数据的指纹 3.4 数字签名及PGP软件在签名上的应用 3.5 数字证书 3.5.1 PKI 3.5.2 SSL应用 练习与思考 第4章 虚拟专用网技术 4.1 IPSec VPN 4.2 GRE Over IPSec和 SVTI VPN 4.2.1 GRE Over IPSec的配置方法 4.2.2 SVTI VPN的配置方法 4.3 SSL VPN 4.3.1 无客户端方式 4.3.2 瘦客户端方式 4.3.3 厚客户端方式 练习与思考 第5章 局域网安全技术 5.1 局域网安全基本环境 5.1.1 基本配置 5.1.2 规划与配置MAC地址 5.1.3 配置DHCP服务及NAT 5.2 MAC泛洪攻击 5.2.1 交换机的工作原理及MAC地址表 5.2.2 观察MAC地址表 5.2.3 MAC地址泛洪攻击 5.2.4 防御MAC泛洪攻击 5.3 DHCP Snooping 5.3.1 DHCP攻击 5.3.2 DHCP Snooping技术 5.4 ARP欺骗及防御 5.4.1 ARP欺骗攻击 5.4.2 ARP攻击的防御 练习与思考 第6章 网络安全渗透测试技术 6.1 渗透测试的步骤 6.2 信息收集 6.3 扫描 6.3.1 fping扫描 6.3.2 nping扫描 6.3.3 Nmap扫描 6.3.4 全能工具Scapy 6.3.5 Nessus扫描工具 6.4 对Linux和Windows服务器实施渗透测试 6.4.1 图形界面的Metasploit 6.4.2 命令行界面的Metasploit 练习与思考 第7章 Web安全技术 7.1 XSS跨站脚本攻击 7.1.1 网站Cookie的作用 7.1.2 XSS攻击概述及项目环境 7.1.3 发现网站的漏洞 7.1.4 窃取用户的Cookie 7.1.5 XSS篡改页面带引号 7.1.6 XSS篡改页面不带引号 7.1.7 通过HTML转义避免XSS漏洞 7.1.8 href属性的XSS 7.1.9 href属性的XSS防护方法 7.1.10 onload引起的XSS 7.1.11 onload引起的XSS防护方法 7.2 SQL注入 7.2.1 SQL注入案例基本环境 7.2.2 通过union查询实施SQL注入 7.2.3 绕过用户名和密码认证 7.3 CSRF漏洞 7.4 DVWA实训 练习与思考
展开全部
商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服