您好,欢迎光临有路网!
网络安全技术与实训(微课版)(第5版)
QQ咨询:
有路璐璐:

网络安全技术与实训(微课版)(第5版)

  • 作者:杨文虎 刘志杰
  • 出版社:人民邮电出版社
  • ISBN:9787115586117
  • 出版日期:2022年05月01日
  • 页数:236
  • 定价:¥59.80
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书从计算机网络**基础入手,围绕网络**的定义、模型以及网络**等级保护的相关标准,总结了当前流行的高危漏洞、攻击手段以及解决方案,从攻击到防护,从原理到实战,由浅入深、循序渐进地介绍了网络**体系相关内容。 本书共9章,主要讲解了网络**的基本概念、黑客常用的攻击手段和相关工具,包括信息探测、网络扫描、口令破解、拒绝服务攻击、Web入侵、计算机病毒等,并针对各种攻击手段介绍了典型的防御手段,包括入侵检测、数据加密、VPN、防火墙、蜜罐技术,以及无线**设置,将网络**管理技术与主流系统软硬件结合,强调实践能力的培养。 本书可作为高等本科院校、高等职业院校计算机应用、计算机网络、软件技术、信息**技术等专业的教学用书,也可作为广大网络管理人员及技术人员学习网络**知识的参考书。
    目录
    第 1章 网络**基础 1 1.1 概述 1 1.2 网络**概念 2 1.2.1 **模型 3 1.2.2 **体系 5 1.2.3 **标准 8 1.2.4 **目标 14 1.3 常见的**威胁与攻击 15 1.3.1 网络系统自身的脆弱性 15 1.3.2 网络面临的**威胁 16 1.3.3 威胁和攻击的来源 17 1.4 网络**的现状和发展趋势 17 练习题 18 第 2章 网络攻击与防范 20 2.1 网络攻击概述 20 2.1.1 黑客概述 20 2.1.2 常见的网络攻击 21 2.1.3 网络攻击步骤 24 2.2 网络攻击的准备阶段 25 2.2.1 社会工程学 25 2.2.2 网络信息搜集 26 2.2.3 资源搜集 32 2.2.4 端口扫描 33 2.3 网络攻击的实施阶段 38 2.3.1 基于认证的入侵 38 2.3.2 基于Web的入侵 41 2.3.3 基于电子邮件服务的攻击 43 2.3.4 注册表的入侵 44 2.3.5 **解决方案 49 2.4 网络攻击的善后阶段 50 2.4.1 隐藏技术 50 2.4.2 留后门 51 练习题 53 实训1 演示���络的常用攻击方法 53 第3章 Linux服务的攻击与防护 60 3.1 Linux服务**概述 60 3.2 基于Web服务的攻击与防范 61 3.2.1 Apache的工作原理 61 3.2.2 Apache服务器的特点 61 3.2.3 Apache 服务器的常见攻击 61 3.2.4 Apache服务器的**防范 62 3.2.5 Apache 访问服务日志 63 3.2.6 使用SSL加固Apache 64 3.3 基于DNS服务的攻击与防范 66 3.3.1 DNS服务器简介 66 3.3.2 DNS 服务的**防范 67 3.4 基于NFS服务的攻击与防范 68 3.4.1 NFS服务器简介 68 3.4.2 NFS服务器配置 68 3.4.3 NFS服务的**防范 68 练习题 69 实训2 简单网络服务认证攻击测试 70 第4章 拒绝服务与数据库** 73 4.1 拒绝服务攻击概述 73 4.1.1 DoS的定义 73 4.1.2 拒绝服务攻击的分类 74 4.1.3 常见的DoS攻击 75 4.1.4 分布式拒绝服务 77 4.1.5 拒绝服务攻击的防护 79 4.2 SQL数据库** 80 4.2.1 数据库系统概述 80 4.2.2 SQL服务器的发展 80 4.2.3 数据库技术的基本概念 81 4.2.4 SQL**原理 82 4.3 SQL Server攻击的防护 83 4.3.1 信息资源的收集 84 4.3.2 获取账号及扩大权限 84 4.3.3 设置**的SQL Server 84 4.4 SQL注入攻击 86 4.4.1 SQL注入概述 86 4.4.2 SQL注入产生的原因 87 4.4.3 SQL注入的特点 87 4.4.4 SQL注入攻击的危害 87 4.4.5 SQL注入攻击分析 88 4.4.6 SQL注入类型 88 4.4.7 SQL注入防范 89 4.5 MySQL数据库** 89 4.5.1 MySQL数据库 90 4.5.2 MySQL数据库攻击 91 4.5.3 MySQL数据库防御 92 练习题 92 实训3 SQL注入实战 93 第5章 计算机病毒与木马 101 5.1 计算机病毒与木马概述 101 5.1.1 计算机病毒的起源 101 5.1.2 计算机病毒的定义和特性 103 5.1.3 计算机病毒的分类 104 5.1.4 计算机病毒的结构 106 5.2 计算机病毒的危害 108 5.2.1 计算机病毒的表现 108 5.2.2 计算机故障与病毒特征的区别 109 5.2.3 常见的计算机病毒 110 5.3 计算机病毒的检测与防范 114 5.3.1 文件型病毒 114 5.3.2 宏病毒 115 5.3.3 蠕虫病毒 115 5.3.4 文件加密勒索病毒 117 5.4 木马攻击与分析 120 5.4.1 木马产生的背景 120 5.4.2 木马概述 120 5.4.3 木马的分类 121 5.4.4 木马的发展 122 5.5 木马的攻击防护技术 123 5.5.1 常见的木马 123 5.5.2 木马的伪装手段 124 5.5.3 **解决方案 125 5.6 移动互联网恶意程序的防护 126 5.6.1 常见的移动互联网恶意程序 126 5.6.2 **解决方案 128 练习题 129 实训4 Restart程序的制作 130 实训5 U盘病毒制作过程 131 实训6 安卓木马实验 132 第6章 **防护与入侵检测 135 6.1 网络嗅探技术 135 6.1.1 共享式局域网监听技术 135 6.1.2 交换式局域网监听技术 136 6.2 Sniffer Pro网络管理与监视 136 6.2.1 Sniffer Pro的功能 137 6.2.2 Sniffer Pro的登录与界面 137 6.2.3 Sniffer Pro报文的捕获与解析 141 6.2.4 Sniffer Pro的**应用 143 6.3 Wireshark网络管理与监视 144 6.4 入侵检测系统 146 6.4.1 入侵检测的概念与原理 146 6.4.2 入侵检测系统的构成与功能 147 6.4.3 入侵检测系统的分类 148 6.4.4 入侵检测系统的部署 151 6.4.5 入侵检测系统的选型 152 6.4.6 入侵防护系统 153 6.5 蜜罐系统 154 6.5.1 蜜罐技术概述 154 6.5.2 蜜罐系统的分类 154 6.5.3 蜜罐系统的应用 155 练习题 155 实训7 Sniffer Pro的抓包与发包 156 实训8 Session Wall-3的使用 159 第7章 加密技术与虚拟专用网络 164 7.1 加密技术概述 164 7.1.1 加密技术的应用 165 7.1.2 加密技术的分类 165 7.2 现代加密算法 166 7.2.1 对称加密技术 167 7.2.2 非对称加密技术 168 7.2.3 单向散列算法 168 7.2.4 数字签名 169 7.2.5 公钥基础设施 170 7.3 VPN技术 171 7.3.1 VPN技术概述 171 7.3.2 VPN的分类 172 7.3.3 IPSec 174 7.3.4 VPN产品的选择 176 练习题 177 实训9 PGP加密程序应用 177 实训10 PGP实现VPN实施 182 第8章 防火墙 185 8.1 防火墙概述 185 8.1.1 防火墙的基本概念 185 8.1.2 防火墙的功能 186 8.1.3 防火墙的规则 186 8.2 防火墙的分类 187 8.2.1 按实现方式分类 187 8.2.2 按使用技术分类 188 8.2.3 防火墙的选择 189 8.3 防火墙的应用 190 8.3.1 防火墙在网络中的应用模式 190 8.3.2 防火墙的工作模式 192 8.3.3 防火墙的配置规则 194 8.4 Cisco PIX防火墙 196 8.4.1 PIX防火墙的功能特点 196 8.4.2 PIX防火墙的算法与策略 196 8.4.3 PIX防火墙系列产品 198 8.4.4 PIX防火墙的基本使用 200 8.4.5 PIX防火墙的**配置 204 练习题 215 实训11 Cisco Packet Tracer的安装和网络搭建 216 实训12 PIX防火墙的基本配置 217 实训13 PIX防火墙的NAT配置 219 第9章 无线局域网** 222 9.1 无线网络概述 222 9.1.1 常见的拓扑与设备 222 9.1.2 无线局域网常见的攻击 224 9.1.3 WEP协议的威胁 225 9.2 无线**机制 226 9.3 无线路由器的** 228 9.3.1 无线路由器通用参数配置 228 9.3.2 无线路由器**管理 229 9.4 无线VPN 230 练习题 231 实训14 WEP机制的应用 231 实训15 WPA无线破解 234

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外