出版日期:2012年05月
ISBN:9787302283218
[十位:7302283214]
页数:330
定价:¥33.00
店铺售价:¥13.20
(为您节省:¥19.80)
店铺库存:2
本
正在处理购买信息,请稍候……
我要买:
本
* 如何购买
联系店主:
17718307669
店主推荐图书:
-
¥6.60
-
¥8.10
-
¥18.80
-
¥18.20
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2021-07-12 13:32:21]
刘**
渭南市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2021-04-03 16:44:29]
宋**
苏州市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2021-04-01 17:40:54]
杨**
廊坊市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2021-03-31 13:56:18]
李**
大庆市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2021-03-30 19:16:26]
郑**
杭州市
《网络安全实验教程(第二版)》内容提要:
《网络**实验教程(第2版)》的内容分为4篇共18章。第1篇为计算机网络基础,由第1章和第2章构成。主要包括信息**实验室网络环境建设、网络设备配置及**基础知识等实验内容;第2篇为密码学,由第3~7章构成,主要包括对称密码算法、公钥密码算法、杂凑算法、数字签名算法以及常用密码软件工具使用等实验内容,第3篇为网络**,由第8~17章构成,主要包括常用网络**设备、网络**扫描、网络数据获取与监视、典型的**协议、Web**、无线网络**、网络攻防等实验内容;第4篇包括第18章,专门介绍网络**测试仪器的使用。
《网络安全实验教程(第二版)》图书目录:
第1篇 计算机网络基础
第1章 组网及综合布线
1.1 实验室网络环境搭建
1.1.1 实验室网络拓扑结构
1.1.2 实例介绍
1.2 网络综合布线
1.2.1 网线制作
1.2.2 设备连接
第2章 网络设备配置与使用
2.1 路由器
2.1.1 路由器配置
2.1.2 多路由器连接
2.1.3 NAT的配置
2.1.4 VPN隧道穿越设置
2.2 交换机
2.2.1 交换机配置
2.2.2 VLAN划分
2.2.3 跨交换机VLAN划分
2.2.4 端口镜像配置
2.3 防火墙
2.4 VPN
2.5 IDS
第2篇 密码学
第3章 对称密码算法
3.1 AES
3.2 DES
3.3 SMS4
第4章 公钥密码算法
4.1 RSA
4.2 ECC
第5章 杂凑算法
5.1 SHA.256
5.2 Whirlpool
5.3 HMAC
第6章 数字签名算法
6.1 DSA
6.2 ECDSA
6.3 EIGamal
第7章 常用密码软件的工具应用
7.1 PGF
7.2 SSH
第3篇 网络**
第8章 防火墙
8.1 防火墙原理简介
8.2 用iptables构建Linux防火墙
8.3 硬件防火墙的配置及使用
第9章 入侵检测系统
9.1 入侵检测系统原理简介
9.2 在Windows下搭建入侵检测平台
9.3 对Snort进行碎片攻击测试
9.4 构造Linux下的入侵检测系统
第10章 虚拟专网(VPN)
10.1 VPN原理简介
10.2 Windows2003环境下:PPTPVPN的配置
10.3 WindowsXP环境下IPSecVPN的配置
10.4 Linux环境下IPSecVPN的实现
10.5 硬件VPN的配置
第11章 网络**扫描
11.1 网络端口扫描
11.1.1 端口扫描
11.1.2 端口扫描器的设计
11.2 综合扫描及**评估
11.2.1 网络资源检测
11.2.2 网络漏洞扫描
第12章 网络数据获取与监视
12.1 网络监听
12.1.1 使用Sniffer捕获数据包
12.1.2 嗅探器的实现
12.1.3 网络监听检测
12.1.4 网络监听的防范
12.2 网络和主机活动监测
12.2.1 实时网络监测
12.2.2 实时主机监视
第13章 典型的**协议
13.1 SSL
13.2 Diffie.Hellman
13.3 Kerberos
第14章 Web**
14.1 SQL注入攻击
14.1.1 通过页面请求的简单SQL注入
14.1.2 通过表单输入域注入WordPress
14.2 跨站脚本攻击
14.2.l跨站脚本攻击的发现
14.2.2 通过跨站脚本攻击获取用户cookie
14.3 网页防篡改技术
14.4 防盗链技术
14.4.1 Apache服务器防盗链
14.4.2 Ⅱs服务器防盗链
14.5 单点登录技术
第15章 无线网络**
15.1 无线局域网**配置
15.1.1 WEP
15.1.2 WPA
15.2 wEP口令破解
15.2.1 WEP及其漏洞
15.2.2 Aircrack.ng简介及安装
15.2.3 Windows下破解无线WEP
第16章 网络攻防
16.1 账号口令破解
16.1.1 使用LophtCrack破解w.mdowsServer2003口令
16.1.2 使用JohntheRipper破解Linux密码
16.2 木马攻击与防范
16.2.1 木马的安装及使用
16.2.2 木马实现
16.2.3 木马防范工具的使用
16.3 拒绝服务攻击与防范
16.3.1 SYNFlood攻击
16.3 2UDPFlood攻击
16.3.3 DDOS攻击
16.4 缓冲区溢出攻击与防范
第17章 认证服务
17.1 PKI/CA系统及SSL的应用
17.1.1 Windows2003server环境下独立根CA的安装及使用
17.1.2 企业根CA的安装和使用
17.1.3 证书服务管理器
17.1.4 基下Web的ssL连接设置
17.2 一次性口令系统及RADIUS协议
17.2.1 RADIUS协议
17.2.2 一次性口令系统
第4篇 网络**专用测试仪
第18章 网络**测试仪器
18.1 思搏伦网络性能测试仪
18.1.1 思博伦spirentTestCenter数据网络测试平台
18.1.2 思博伦Avalanche网络应用与**测试仪
18.2 防火墙性能测试简介
18.2.1 防火墙基准性能测试方法学概述
18.2.2 防火墙设备相关**标准介绍
18.3 防火墙性能测试实践
18.3.1 防火墙三层转发性能测试
18.3.2 防火墙传输层、应用层基准性能测试
18.3.3 IPsecVPN性能测试
18.3.4 防火墙抗拒绝服务攻击能力测试
参考文献
《网络安全实验教程(第二版)》作者介绍:
刘建伟,山东大学学士、硕士,西安电子科技大学博士,北京航空航天大学副教授,教育部高等学校信息**类专业教学指导委员会委员,中国海洋大学兼职教授,山东大学工程硕士校外导师,计算机网络与信息**教育部**实验室(西安电子科技大学)客座研究员,信息产业部电子发展基金专家,**863计划专家,中国电子学会**会员。获山东省科学技术进步三等奖1项,山东省计算机应用新成果二等奖1项,均排名**。主持和参与**级与省部级项目10余项。出版著作多部,合写著作曾获教育部全国普通高校**教材一等奖,并被教育部研究生工作办公室**为全国高校研究生教材。在国内外刊物上发表论文40余篇。