您好,欢迎光临有路网!
网络安全实验教程(第二版)
QQ咨询:
有路璐璐:

网络安全实验教程(第二版)

  • 作者:刘建伟 李晖 张卫东
  • 出版社:清华大学出版社
  • ISBN:9787302283218
  • 出版日期:2012年05月01日
  • 页数:330
  • 定价:¥33.00
  • 猜你也喜欢

    分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    《网络**实验教程(第2版)》的内容分为4篇共18章。第1篇为计算机网络基础,由第1章和第2章构成。主要包括信息**实验室网络环境建设、网络设备配置及**基础知识等实验内容;第2篇为密码学,由第3~7章构成,主要包括对称密码算法、公钥密码算法、杂凑算法、数字签名算法以及常用密码软件工具使用等实验内容,第3篇为网络**,由第8~17章构成,主要包括常用网络**设备、网络**扫描、网络数据获取与监视、典型的**协议、Web**、无线网络**、网络攻防等实验内容;第4篇包括第18章,专门介绍网络**测试仪器的使用。
    目录
    第1篇 计算机网络基础
    第1章 组网及综合布线
    1.1 实验室网络环境搭建
    1.1.1 实验室网络拓扑结构
    1.1.2 实例介绍
    1.2 网络综合布线
    1.2.1 网线制作
    1.2.2 设备连接
    第2章 网络设备配置与使用
    2.1 路由器
    2.1.1 路由器配置
    2.1.2 多路由器连接
    2.1.3 NAT的配置
    2.1.4 VPN隧道穿越设置
    2.2 交换机
    2.2.1 交换机配置
    2.2.2 VLAN划分
    2.2.3 跨交换机VLAN划分
    2.2.4 端口镜像配置
    2.3 防火墙
    2.4 VPN
    2.5 IDS
    第2篇 密码学
    第3章 对称密码算法
    3.1 AES
    3.2 DES
    3.3 SMS4
    第4章 公钥密码算法
    4.1 RSA
    4.2 ECC
    第5章 杂凑算法
    5.1 SHA.256
    5.2 Whirlpool
    5.3 HMAC
    第6章 数字签名算法
    6.1 DSA
    6.2 ECDSA
    6.3 EIGamal
    第7章 常用密码软件的工具应用
    7.1 PGF
    7.2 SSH
    第3篇 网络**
    第8章 防火墙
    8.1 防火墙原理简介
    8.2 用iptables构建Linux防火墙
    8.3 硬件防火墙的配置及使用
    第9章 入侵检测系统
    9.1 入侵检测系统原理简介
    9.2 在Windows下搭建入侵检测平台
    9.3 对Snort进行碎片攻击测试
    9.4 构造Linux下的入侵检测系统
    第10章 虚拟专网(VPN)
    10.1 VPN原理简介
    10.2 Windows2003环境下:PPTPVPN的配置
    10.3 WindowsXP环境下IPSecVPN的配置
    10.4 Linux环境下IPSecVPN的实现
    10.5 硬件VPN的配置
    第11章 网络**扫描
    11.1 网络端口扫描
    11.1.1 端口扫描
    11.1.2 端口扫描器的设计
    11.2 综合扫描及**评估
    11.2.1 网络资源检测
    11.2.2 网络漏洞扫描
    第12章 网络数据获取与监视
    12.1 网络监听
    12.1.1 使用Sniffer捕获数据包
    12.1.2 嗅探器的实现
    12.1.3 网络监听检测
    12.1.4 网络监听的防范
    12.2 网络和主机活动监测
    12.2.1 实时网络监测
    12.2.2 实时主机监视
    第13章 典型的**协议
    13.1 SSL
    13.2 Diffie.Hellman
    13.3 Kerberos
    第14章 Web**
    14.1 SQL注入攻击
    14.1.1 通过页面请求的简单SQL注入
    14.1.2 通过表单输入域注入WordPress
    14.2 跨站脚本攻击
    14.2.l跨站脚本攻击的发现
    14.2.2 通过跨站脚本攻击获取用户cookie
    14.3 网页防篡改技术
    14.4 防盗链技术
    14.4.1 Apache服务器防盗链
    14.4.2 Ⅱs服务器防盗链
    14.5 单点登录技术
    第15章 无线网络**
    15.1 无线局域网**配置
    15.1.1 WEP
    15.1.2 WPA
    15.2 wEP口令破解
    15.2.1 WEP及其漏洞
    15.2.2 Aircrack.ng简介及安装
    15.2.3 Windows下破解无线WEP
    第16章 网络攻防
    16.1 账号口令破解
    16.1.1 使用LophtCrack破解w.mdowsServer2003口令
    16.1.2 使用JohntheRipper破解Linux密码
    16.2 木马攻击与防范
    16.2.1 木马的安装及使用
    16.2.2 木马实现
    16.2.3 木马防范工具的使用
    16.3 拒绝服务攻击与防范
    16.3.1 SYNFlood攻击
    16.3 2UDPFlood攻击
    16.3.3 DDOS攻击
    16.4 缓冲区溢出攻击与防范
    第17章 认证服务
    17.1 PKI/CA系统及SSL的应用
    17.1.1 Windows2003server环境下独立根CA的安装及使用
    17.1.2 企业根CA的安装和使用
    17.1.3 证书服务管理器
    17.1.4 基下Web的ssL连接设置
    17.2 一次性口令系统及RADIUS协议
    17.2.1 RADIUS协议
    17.2.2 一次性口令系统
    第4篇 网络**专用测试仪
    第18章 网络**测试仪器
    18.1 思搏伦网络性能测试仪
    18.1.1 思博伦spirentTestCenter数据网络测试平台
    18.1.2 思博伦Avalanche网络应用与**测试仪
    18.2 防火墙性能测试简介
    18.2.1 防火墙基准性能测试方法学概述
    18.2.2 防火墙设备相关**标准介绍
    18.3 防火墙性能测试实践
    18.3.1 防火墙三层转发性能测试
    18.3.2 防火墙传输层、应用层基准性能测试
    18.3.3 IPsecVPN性能测试
    18.3.4 防火墙抗拒绝服务攻击能力测试
    参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外