网站购物车   | 店铺购物车  
店铺平均得分:99.27 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 2 2 1 5 18 47 1616
本店铺共有 28 笔投诉记录,投诉率 2% ,高于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
无法联系卖家
1
4%
服务态度问题
2
7%
商品问题
1
4%
发货问题
21
75%
退款问题
3
11%
已解决
28
100%
店主称呼:陈绍川   联系方式:购买咨询请联系我  17718307669    地址:北京 北京市 大兴区 黄村镇芦城村
图书分类
图书标签
店铺公告
本店开学活动 购书满78包邮主营大学教材 一万多种 查不到的同学可以咨询我们qq21777152 或者旺旺追梦迪克 杯水难求联系电话17718307669 13811182142
店铺介绍
主营大学教材 辅导书 考研 资格考试书等 库存10万本 欢迎咨询!
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
网络安全实验教程(第二版)
出版日期:2012年05月
ISBN:9787302283218 [十位:7302283214]
页数:330      
定价:¥33.00
店铺售价:¥13.20 (为您节省:¥19.80
店铺库存:2
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  17718307669
本店已缴纳保证金,请放心购买!【如何赔付?】
店主推荐图书:
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《网络安全实验教程(第二版)》内容提要:
《网络**实验教程(第2版)》的内容分为4篇共18章。第1篇为计算机网络基础,由第1章和第2章构成。主要包括信息**实验室网络环境建设、网络设备配置及**基础知识等实验内容;第2篇为密码学,由第3~7章构成,主要包括对称密码算法、公钥密码算法、杂凑算法、数字签名算法以及常用密码软件工具使用等实验内容,第3篇为网络**,由第8~17章构成,主要包括常用网络**设备、网络**扫描、网络数据获取与监视、典型的**协议、Web**、无线网络**、网络攻防等实验内容;第4篇包括第18章,专门介绍网络**测试仪器的使用。
《网络安全实验教程(第二版)》图书目录:
第1篇 计算机网络基础
第1章 组网及综合布线
1.1 实验室网络环境搭建
1.1.1 实验室网络拓扑结构
1.1.2 实例介绍
1.2 网络综合布线
1.2.1 网线制作
1.2.2 设备连接
第2章 网络设备配置与使用
2.1 路由器
2.1.1 路由器配置
2.1.2 多路由器连接
2.1.3 NAT的配置
2.1.4 VPN隧道穿越设置
2.2 交换机
2.2.1 交换机配置
2.2.2 VLAN划分
2.2.3 跨交换机VLAN划分
2.2.4 端口镜像配置
2.3 防火墙
2.4 VPN
2.5 IDS
第2篇 密码学
第3章 对称密码算法
3.1 AES
3.2 DES
3.3 SMS4
第4章 公钥密码算法
4.1 RSA
4.2 ECC
第5章 杂凑算法
5.1 SHA.256
5.2 Whirlpool
5.3 HMAC
第6章 数字签名算法
6.1 DSA
6.2 ECDSA
6.3 EIGamal
第7章 常用密码软件的工具应用
7.1 PGF
7.2 SSH
第3篇 网络**
第8章 防火墙
8.1 防火墙原理简介
8.2 用iptables构建Linux防火墙
8.3 硬件防火墙的配置及使用
第9章 入侵检测系统
9.1 入侵检测系统原理简介
9.2 在Windows下搭建入侵检测平台
9.3 对Snort进行碎片攻击测试
9.4 构造Linux下的入侵检测系统
第10章 虚拟专网(VPN)
10.1 VPN原理简介
10.2 Windows2003环境下:PPTPVPN的配置
10.3 WindowsXP环境下IPSecVPN的配置
10.4 Linux环境下IPSecVPN的实现
10.5 硬件VPN的配置
第11章 网络**扫描
11.1 网络端口扫描
11.1.1 端口扫描
11.1.2 端口扫描器的设计
11.2 综合扫描及**评估
11.2.1 网络资源检测
11.2.2 网络漏洞扫描
第12章 网络数据获取与监视
12.1 网络监听
12.1.1 使用Sniffer捕获数据包
12.1.2 嗅探器的实现
12.1.3 网络监听检测
12.1.4 网络监听的防范
12.2 网络和主机活动监测
12.2.1 实时网络监测
12.2.2 实时主机监视
第13章 典型的**协议
13.1 SSL
13.2 Diffie.Hellman
13.3 Kerberos
第14章 Web**
14.1 SQL注入攻击
14.1.1 通过页面请求的简单SQL注入
14.1.2 通过表单输入域注入WordPress
14.2 跨站脚本攻击
14.2.l跨站脚本攻击的发现
14.2.2 通过跨站脚本攻击获取用户cookie
14.3 网页防篡改技术
14.4 防盗链技术
14.4.1 Apache服务器防盗链
14.4.2 Ⅱs服务器防盗链
14.5 单点登录技术
第15章 无线网络**
15.1 无线局域网**配置
15.1.1 WEP
15.1.2 WPA
15.2 wEP口令破解
15.2.1 WEP及其漏洞
15.2.2 Aircrack.ng简介及安装
15.2.3 Windows下破解无线WEP
第16章 网络攻防
16.1 账号口令破解
16.1.1 使用LophtCrack破解w.mdowsServer2003口令
16.1.2 使用JohntheRipper破解Linux密码
16.2 木马攻击与防范
16.2.1 木马的安装及使用
16.2.2 木马实现
16.2.3 木马防范工具的使用
16.3 拒绝服务攻击与防范
16.3.1 SYNFlood攻击
16.3 2UDPFlood攻击
16.3.3 DDOS攻击
16.4 缓冲区溢出攻击与防范
第17章 认证服务
17.1 PKI/CA系统及SSL的应用
17.1.1 Windows2003server环境下独立根CA的安装及使用
17.1.2 企业根CA的安装和使用
17.1.3 证书服务管理器
17.1.4 基下Web的ssL连接设置
17.2 一次性口令系统及RADIUS协议
17.2.1 RADIUS协议
17.2.2 一次性口令系统
第4篇 网络**专用测试仪
第18章 网络**测试仪器
18.1 思搏伦网络性能测试仪
18.1.1 思博伦spirentTestCenter数据网络测试平台
18.1.2 思博伦Avalanche网络应用与**测试仪
18.2 防火墙性能测试简介
18.2.1 防火墙基准性能测试方法学概述
18.2.2 防火墙设备相关**标准介绍
18.3 防火墙性能测试实践
18.3.1 防火墙三层转发性能测试
18.3.2 防火墙传输层、应用层基准性能测试
18.3.3 IPsecVPN性能测试
18.3.4 防火墙抗拒绝服务攻击能力测试
参考文献
《网络安全实验教程(第二版)》作者介绍:
刘建伟,山东大学学士、硕士,西安电子科技大学博士,北京航空航天大学副教授,教育部高等学校信息**类专业教学指导委员会委员,中国海洋大学兼职教授,山东大学工程硕士校外导师,计算机网络与信息**教育部**实验室(西安电子科技大学)客座研究员,信息产业部电子发展基金专家,**863计划专家,中国电子学会**会员。获山东省科学技术进步三等奖1项,山东省计算机应用新成果二等奖1项,均排名**。主持和参与**级与省部级项目10余项。出版著作多部,合写著作曾获教育部全国普通高校**教材一等奖,并被教育部研究生工作办公室**为全国高校研究生教材。在国内外刊物上发表论文40余篇。