注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術(shù)計算機/網(wǎng)絡網(wǎng)絡與數(shù)據(jù)通信網(wǎng)絡組建與管理計算機網(wǎng)絡安全技術(shù)實驗教程

計算機網(wǎng)絡安全技術(shù)實驗教程

計算機網(wǎng)絡安全技術(shù)實驗教程

定 價:¥24.00

作 者: 周緋菲,何文 主編
出版社: 北京郵電大學出版社
叢編項:
標 簽: 網(wǎng)絡配置與管理

ISBN: 9787563519590 出版時間: 2009-08-01 包裝: 平裝
開本: 16開 頁數(shù): 202 字數(shù):  

內(nèi)容簡介

  《計算機網(wǎng)絡安全技術(shù)實驗教程》是適應計算機網(wǎng)絡安全教學而編寫的一本實驗教材?!队嬎銠C網(wǎng)絡安全技術(shù)實驗教程》以突出網(wǎng)絡安全的系統(tǒng)性為宗旨,以分析和解決具體安全問題為目的,與網(wǎng)絡安全原理相結(jié)合,按照由淺入深、由局部至整體的思路,對網(wǎng)絡安全課程中的實驗進行了系統(tǒng)分類?!队嬎銠C網(wǎng)絡安全技術(shù)實驗教程》將局域網(wǎng)及一般網(wǎng)站常見的安全配置與網(wǎng)絡攻擊技術(shù)相結(jié)合,強調(diào)攻防的對立與平衡?!队嬎銠C網(wǎng)絡安全技術(shù)實驗教程》通俗易懂,注重實用。作者在多年的教學實踐中,找到了實用性與學生興趣的結(jié)合點,設計的實驗技巧性和趣味性較強??紤]到不同學校實驗條件的不同,實驗內(nèi)容大部分是基于容易搭建的Windows操作系統(tǒng)的實驗環(huán)境,降低了實驗開設過程中的成本?!队嬎銠C網(wǎng)絡安全技術(shù)實驗教程》的實驗是按由易到難的順序設計的,教師可以根據(jù)學生的不同情況靈活布置?!队嬎銠C網(wǎng)絡安全技術(shù)實驗教程》中的每個實驗由實驗目的、實驗設備、實驗步驟、實驗小結(jié)等幾部分組成,實驗的設計既突出了各實驗的獨立性又注意到了實驗之間的連貫性?!队嬎銠C網(wǎng)絡安全技術(shù)實驗教程》注意與其他計算機課程的結(jié)合,突出了計算機知識的系統(tǒng)性、綜合性,每個實驗都與相關(guān)的計算機知識相結(jié)合,使讀者建立起計算機網(wǎng)絡安全的基本概念與基本架構(gòu)。《計算機網(wǎng)絡安全技術(shù)實驗教程》不僅可以作為高職高專的計算機專業(yè)、網(wǎng)絡管理專業(yè)、信息安全專業(yè)、通信專業(yè)的教材,也可以作為計算機網(wǎng)絡安全的培訓、自學教材,同時還可以作為網(wǎng)絡工程技術(shù)人員、網(wǎng)絡管理人員、信息安全管理人員的技術(shù)參考書。《計算機網(wǎng)絡安全技術(shù)實驗教程》全部講授需要64~72課時(含理論部分的講授)。作為教材,授課教師可根據(jù)具體的實驗室條件、專業(yè)情況以及教學計劃的安排進行取舍。

作者簡介

暫缺《計算機網(wǎng)絡安全技術(shù)實驗教程》作者簡介

圖書目錄

第一篇 網(wǎng)絡基礎(chǔ)及網(wǎng)絡嗅探技術(shù)
第1章 網(wǎng)絡基礎(chǔ)及網(wǎng)絡嗅探技術(shù)
實驗1-1 Windows網(wǎng)絡通信分析(Ethereal)
實驗1-2 TCP協(xié)議的三次握手分析
實驗1-3 UDP協(xié)議的基礎(chǔ)分析
實驗1-4 網(wǎng)絡嗅探技術(shù)
第二篇 黑客攻擊技術(shù)
第2章 漏洞掃描與網(wǎng)絡隱身
實驗2-1 使用SuperScan實現(xiàn)網(wǎng)絡級端口掃描
實驗2-2 利用綜合類掃描工具(流光)進行入侵
實驗2-3 利用一級跳板實現(xiàn)網(wǎng)絡隱身
實驗2-3-1:利用Windows自帶的服務實現(xiàn)一級跳板攻擊
實驗2-3-2:利用工具形成一級跳板攻擊
實驗2-4 利用跳板網(wǎng)絡實現(xiàn)網(wǎng)絡隱身
第3章 木馬攻擊
實驗3-1 傳統(tǒng)連接技術(shù)木馬之一——Netbus木馬
實驗3-2 傳統(tǒng)連接技術(shù)木馬之二——冰河木馬
實驗3-3 反向端口連接技術(shù)木馬——廣外男生
實驗3-4 線程插入式技術(shù)木馬——灰鴿子
第4章 主動攻擊
實驗4-1 口令攻擊
實驗4-2 利用鍵盤記錄軟件實現(xiàn)攻擊
實驗4-3 DoS攻擊
實驗4-4 DDoS攻擊
實驗4-5 利用ARPSpoof實現(xiàn)ARP欺騙攻擊
實驗4-6 利用Volleymail實現(xiàn)電子郵件欺騙攻擊
第5章 腳本攻擊與后門賬號的建立
實驗5-1 死循環(huán)消息腳本攻擊
實驗5-2 利用IPc$實現(xiàn)管道入侵
實驗5-3 在windows中克隆管理員賬號
實驗5-4 建立不死賬號
實驗5-5 利用腳本實現(xiàn)木馬與多媒體文件的綁定
實驗5-6 利用注冊表隱藏建立管理員賬號
實驗5-7 在免費軟件中建立后門賬號
實驗5-7-1:利用windoWS自帶的記事本程序建立后門賬號
實驗5-7-2:利用windows自帶的計算器程序建立后門賬號
第三篇 預防黑客攻擊
第6章 Windows操作系統(tǒng)平臺的安全設置
實驗6-1 使用MBSA檢查和加固windows主機的操作系統(tǒng)
實驗6-2 Windows 2000 Server操作系統(tǒng)平臺主機的安全配置方案
實驗6-3 windows XP操作系統(tǒng)平臺主機的安全配置方案
實驗6-4 Windows 2000 Server Web站點主機的安全配置方案
實驗6-5 Windows 2003 ServetWeb站點主機的安全配置方案
實驗6-6 天網(wǎng)個人版防火墻的配置
第7章 網(wǎng)絡安全通信
實驗7-1 網(wǎng)段安全的實用防護(使用IPSec實現(xiàn)VPN)
實驗7-1-1:允許Ping入本機但無法訪問本機資源
實驗7-1-2:禁止Ping人本機但允許訪問本機資源
實驗7-1-3:利用IPSec:篩選表屏蔽危險端口
實驗7-2 利用PGP軟件實現(xiàn)電子郵件加密
實驗7-3 windows 2003 Server的Web證書服務
第四篇 攻擊的檢測與響應
第8章 攻擊的檢測與響應
實驗8-1 windows中的日志分析
實驗8-2 使用基于主機的入侵檢測系統(tǒng)Blackice
實驗8-3 蜜罐技術(shù)的使用
實驗8-4 備份與恢復
實驗8-4-1:利用windows自帶的工具實現(xiàn)備份與恢復
實驗8-4-2:利用EasyRecovery工具實現(xiàn)備份與恢復
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號