馬麗梅、王長廣、馬彥華主編的《計算機網絡安全與實驗教程》是一本網絡安全方面的專業圖書,由淺入深、內容詳盡,圖文並茂,系統而又全面地介紹了計算機網絡安全技術。
全書共分四部分。第一部分主要介紹計算機網絡安全基礎知識、網絡安全的現狀和評價標准以及在安全方面常用的一些網絡命令;第二部分介紹了網絡安全的兩大體系結構的防御知識,包括操作系統的安全、密碼知識、防火牆和入侵檢測的內容;第三部分介紹了網絡安全的兩大體系結構的攻擊知識,主要介紹了一些攻擊的技術和方法;第四部分是實驗,共包括了34個實驗,實驗和前面的理論相配套使用,通過實驗更好地體會網絡安全的理論知識。
本書結構清晰、易教易學、實例豐富、可操作性強,既可作為本科和高職高專院校計算機專業類的教材,也可作為各類培訓班的培訓教材。此外,本書也非常適於從事計算機網絡安全技術研究與應用人員以及自學人員參考閱讀。
目錄
第1章 計算機網絡安全概述
1.1 信息安全和網絡安全
1.1.1 網絡安全的基本要求
1.1.2 網絡安全面臨的威脅
1.2 研究網絡安全的兩大體系: 攻擊和防御
1.2.1 網絡攻擊分類
1.2.2 網絡攻擊的具體步驟
1.2.3 網絡防御技術
1.3 網絡安全的現狀
1.3.1 我國網絡安全現狀
1.3.2 國外網絡安全現狀
1.3.3 網絡安全事件
1.4 網絡立法和評價標准
1.4.1 我國立法情況
1.4.2 我國評價標准
1.4.3 國際評價標准
習題1
第2章 網絡安全協議基礎
2.1 常用的網絡協議
2.1.1 網際協議IP
2.1.2 IP頭結構
2.1.3 傳輸控制協議TCP
2.1.4 TCP協議的工作原理
2.1.5 用戶數據報協議UDP
2.1.6 控制消息協議ICMP
2.2 常用的網絡命令
2.2.1 網絡診斷工具ping
2.2.2 ping命令參數
2.2.3 網絡診斷工具ipconfig
2.2.4 netstat命令
2.2.5 Tracert命令
2.2.6 net命令
習題2
第二部分 網絡安全的防御技術
第3章 操作系統安全配置
3.1 Linux操作系統
3.1.1 Linux操作系統介紹
3.1.2 Linux安全配置
3.1.3 Linux下建議替換的常見網絡服務應用程序
3.1.4 Linux下安全守則
3.2 Windows Server 2003操作系統
3.2.1 Windows Server 2003的特點
3.2.2 Windows Server 2003安全配置
習題3
第4章 密碼學基礎
4.1 密碼學
4.1.1 密碼學概述
4.1.2 密碼的分類
4.1.3 基本功能
4.1.4 加密和解密
4.1.5 對稱算法和公開密鑰算法
4.2 DES對稱加密技術
4.2.1 DES對稱加密技術簡介
4.2.2 DES的安全性
4.2.3 DES算法的原理
4.2.4 DES算法詳述
4.2.5 DES算法改進
4.3 RSA公鑰加密技術
4.3.1 RSA算法的原理
4.3.2 RSA算法的安全性
4.3.3 RSA算法的速度
4.4 PGP加密技術
4.4.1 PGP簡介
4.4.2 PGP加密軟件介紹
4.5 數字信封和數字簽名
4.5.1 數字信封
4.5.2 數字簽名
4.5.3 PKI公鑰基礎設施
4.6 數字水印
4.6.1 數字水印的定義
4.6.2 數字水印的基本特征
4.6.3 數字水印的應用領域
4.6.4 數字水印的嵌入方法
習題4
第5章 防火牆與入侵檢測
5.1 防火牆
5.1.1 防火牆的概念
5.1.2 防火牆的分類
5.1.3 常見防火牆系統模型
5.1.4 建立防火牆的步驟
5.2 入侵檢測
5.2.1 入侵檢測系統的概念
5.2.2 入侵檢測系統功能
5.2.3 入侵檢測系統分類
5.2.4 入侵檢測系統的方法
5.2.5 入侵檢測系統的步驟
5.2.6 入侵檢測系統工具BlackICE
5.2.7 防火牆和入侵檢測系統的區別和聯系
習題5
第三部分 網絡安全的攻擊技術
第6章 黑客與攻擊方法
6.1 黑客概述
6.1.1 黑客的起源
6.1.2 黑客的定義
6.1.3 黑客守則
6.1.4 黑客精神
6.1.5 代表人物和成就
6.1.6 主要成就
6.1.7 相關事件
6.2 黑客攻擊五部曲
6.3 隱藏IP
6.3.1 隱藏IP的方法
6.3.2 隱藏IP的實例
6.4 踩點(信息收集)掃描
6.4.1 信息收集的原則
6.4.2 社會工程學的攻擊
6.5 掃描策略
6.5.1 被動式策略掃描
6.5.2 主動式策略掃描
6.6 網絡入侵
6.6.1 網絡入侵行為分析
6.6.2 網絡入侵方法
6.7 網絡入侵的工具
6.7.1 FindPass得到管理員密碼
6.7.2 GetNTUser破解登錄密碼
6.7.3 暴力破解郵箱密碼
6.7.4 暴力破解軟件密碼
6.7.5 普通用戶提升為超級用戶
6.8 緩沖區溢出漏洞攻擊
6.8.1 緩沖區溢出攻擊
6.8.2 利用RPC漏洞建立超級用戶
6.8.3 利用IIS溢出進行攻擊
6.9 其他漏洞攻擊
6.9.1 SMB致命攻擊
6.9.2 利用打印漏洞攻擊
6.10 SQL注入攻擊
6.10.1 基本原理
6. 0.2 常見注入方法
6.10.3 SQL注入防范
6.10.4 案例和工具
6.11 旁注攻擊
6.11.1 旁注攻擊的原理
6.11.2 應對策略
6.11.3 案例和工具
6.12 XSS攻擊
6.12.1 XSS跨站腳本
6.12.2 XSS跨站攻擊的流程
6.12.3 XSS跨站攻擊原理
6.12.4 XSS的腳本攻擊的觸發條件
6.12.5 針對XSS入侵的防御
習題6
第7章 DoS和DDoS
7.1 SYN風暴
7.1.1 SYN風暴背景介紹
7.1.2 SYN原理
7.1.3 防范措施
7.2 Smurf攻擊
7.2.1 攻擊手段
7.2.2 原理
7.2.3 攻擊行為的元素
7.2.4 分析
7.3 利用處理程序錯誤進行攻擊
7.4 分布式拒絕服務攻擊
7.4.1 DDoS的特點
7.4.2 攻擊手段
7.4.3 攻擊工具
7.4.4 DDoS的檢測
7.4.5 DDoS攻擊的防御策略
習題7
第8章 網絡后門與隱身
8.1 后門基礎
8.1.1 后門的定義
8.1.2 后門的分類
8.1.3 使用「冰河」木馬進行遠程控制
8.2 后門工具的使用
8.2.1 使用工具RTCS.vbe開啟對方的Telnet服務
8.2.2 使用工具wnc開啟對方的Telnet服務
8.2.3 使用工具wnc建立遠程主機的Web服務
8.2.4 將wnc加到自啟動程序中
8.2.5 記錄管理員口令修改過程
8.2.6 讓禁用的Guest具有管理權限
8.3 遠程終端連接
8.3.1 使用命令連接對方主機
8.3.2 Web方式遠程桌面連接
8.3.3 用命令開啟對方的終端服務
8.4 網絡隱身
8.4.1 清除日志的三種方法
8.4.2 清除主機日志
習題8
第四部分 實驗
第9章 實驗
實驗一 Sniffer和Wireshark工具軟件的使用
實驗二 運用ping抓IP頭結構
實驗三 運用FTP命令抓取TCP頭結構
實驗四 抓取UDP協議的頭結構
實驗五 抓取ICMP頭結構
實驗六 net的子命令
實驗七 DES算法的程序實現
實驗八 RSA算法的程序實現
實驗九 PGP加密文件和郵件
實驗十 數字簽名onSign
實驗十一 用WinRouteFirewall 5 創建包過濾規則
實驗十二 入侵檢測系統工具BlackICE和「冰之眼」
實驗十三 IP隱藏工具Hide IP Easy
實驗十四 利用跳板網絡實現網絡隱身
實驗十五 用戶名和密碼掃描工具GetNTUser
實驗十六 Superdic(超級字典文件生成器)
實驗十七 共享目錄掃描Shed
實驗十八 開放端口掃描PortScan
實驗十九 漏洞掃描X?Scan
實驗二十 端口掃描器SuperScan
實驗二十一 得到管理員密碼FindPass
實驗二十二 電子郵箱暴力破解
實驗二十三 破解Office、Winzip和Winrar文檔密碼
實驗二十四 普通用戶提升為超級用戶GetAdmin
實驗二十五 利用RPC漏洞建立超級用戶
實驗二十六 利用nc.exe和snake.exe工具進行攻擊
實驗二十七 SMBdie致命攻擊
實驗二十八 利用打印漏洞cniis建立用戶
實驗二十九 使用工具RTCS遠程開啟Telnet服務
實驗三十 利用工具軟件wnc建立Web服務和Telnet服務
實驗三十一 記錄管理員口令修改過程
實驗三十二 Web方式遠程桌面連接工具
實驗三十三 使用工具軟件djxyxs開啟對方的終端服務
實驗三十四 使用「冰河」木馬進行遠程控制
參考文獻
1.1 信息安全和網絡安全
1.1.1 網絡安全的基本要求
1.1.2 網絡安全面臨的威脅
1.2 研究網絡安全的兩大體系: 攻擊和防御
1.2.1 網絡攻擊分類
1.2.2 網絡攻擊的具體步驟
1.2.3 網絡防御技術
1.3 網絡安全的現狀
1.3.1 我國網絡安全現狀
1.3.2 國外網絡安全現狀
1.3.3 網絡安全事件
1.4 網絡立法和評價標准
1.4.1 我國立法情況
1.4.2 我國評價標准
1.4.3 國際評價標准
習題1
第2章 網絡安全協議基礎
2.1 常用的網絡協議
2.1.1 網際協議IP
2.1.2 IP頭結構
2.1.3 傳輸控制協議TCP
2.1.4 TCP協議的工作原理
2.1.5 用戶數據報協議UDP
2.1.6 控制消息協議ICMP
2.2 常用的網絡命令
2.2.1 網絡診斷工具ping
2.2.2 ping命令參數
2.2.3 網絡診斷工具ipconfig
2.2.4 netstat命令
2.2.5 Tracert命令
2.2.6 net命令
習題2
第二部分 網絡安全的防御技術
第3章 操作系統安全配置
3.1 Linux操作系統
3.1.1 Linux操作系統介紹
3.1.2 Linux安全配置
3.1.3 Linux下建議替換的常見網絡服務應用程序
3.1.4 Linux下安全守則
3.2 Windows Server 2003操作系統
3.2.1 Windows Server 2003的特點
3.2.2 Windows Server 2003安全配置
習題3
第4章 密碼學基礎
4.1 密碼學
4.1.1 密碼學概述
4.1.2 密碼的分類
4.1.3 基本功能
4.1.4 加密和解密
4.1.5 對稱算法和公開密鑰算法
4.2 DES對稱加密技術
4.2.1 DES對稱加密技術簡介
4.2.2 DES的安全性
4.2.3 DES算法的原理
4.2.4 DES算法詳述
4.2.5 DES算法改進
4.3 RSA公鑰加密技術
4.3.1 RSA算法的原理
4.3.2 RSA算法的安全性
4.3.3 RSA算法的速度
4.4 PGP加密技術
4.4.1 PGP簡介
4.4.2 PGP加密軟件介紹
4.5 數字信封和數字簽名
4.5.1 數字信封
4.5.2 數字簽名
4.5.3 PKI公鑰基礎設施
4.6 數字水印
4.6.1 數字水印的定義
4.6.2 數字水印的基本特征
4.6.3 數字水印的應用領域
4.6.4 數字水印的嵌入方法
習題4
第5章 防火牆與入侵檢測
5.1 防火牆
5.1.1 防火牆的概念
5.1.2 防火牆的分類
5.1.3 常見防火牆系統模型
5.1.4 建立防火牆的步驟
5.2 入侵檢測
5.2.1 入侵檢測系統的概念
5.2.2 入侵檢測系統功能
5.2.3 入侵檢測系統分類
5.2.4 入侵檢測系統的方法
5.2.5 入侵檢測系統的步驟
5.2.6 入侵檢測系統工具BlackICE
5.2.7 防火牆和入侵檢測系統的區別和聯系
習題5
第三部分 網絡安全的攻擊技術
第6章 黑客與攻擊方法
6.1 黑客概述
6.1.1 黑客的起源
6.1.2 黑客的定義
6.1.3 黑客守則
6.1.4 黑客精神
6.1.5 代表人物和成就
6.1.6 主要成就
6.1.7 相關事件
6.2 黑客攻擊五部曲
6.3 隱藏IP
6.3.1 隱藏IP的方法
6.3.2 隱藏IP的實例
6.4 踩點(信息收集)掃描
6.4.1 信息收集的原則
6.4.2 社會工程學的攻擊
6.5 掃描策略
6.5.1 被動式策略掃描
6.5.2 主動式策略掃描
6.6 網絡入侵
6.6.1 網絡入侵行為分析
6.6.2 網絡入侵方法
6.7 網絡入侵的工具
6.7.1 FindPass得到管理員密碼
6.7.2 GetNTUser破解登錄密碼
6.7.3 暴力破解郵箱密碼
6.7.4 暴力破解軟件密碼
6.7.5 普通用戶提升為超級用戶
6.8 緩沖區溢出漏洞攻擊
6.8.1 緩沖區溢出攻擊
6.8.2 利用RPC漏洞建立超級用戶
6.8.3 利用IIS溢出進行攻擊
6.9 其他漏洞攻擊
6.9.1 SMB致命攻擊
6.9.2 利用打印漏洞攻擊
6.10 SQL注入攻擊
6.10.1 基本原理
6. 0.2 常見注入方法
6.10.3 SQL注入防范
6.10.4 案例和工具
6.11 旁注攻擊
6.11.1 旁注攻擊的原理
6.11.2 應對策略
6.11.3 案例和工具
6.12 XSS攻擊
6.12.1 XSS跨站腳本
6.12.2 XSS跨站攻擊的流程
6.12.3 XSS跨站攻擊原理
6.12.4 XSS的腳本攻擊的觸發條件
6.12.5 針對XSS入侵的防御
習題6
第7章 DoS和DDoS
7.1 SYN風暴
7.1.1 SYN風暴背景介紹
7.1.2 SYN原理
7.1.3 防范措施
7.2 Smurf攻擊
7.2.1 攻擊手段
7.2.2 原理
7.2.3 攻擊行為的元素
7.2.4 分析
7.3 利用處理程序錯誤進行攻擊
7.4 分布式拒絕服務攻擊
7.4.1 DDoS的特點
7.4.2 攻擊手段
7.4.3 攻擊工具
7.4.4 DDoS的檢測
7.4.5 DDoS攻擊的防御策略
習題7
第8章 網絡后門與隱身
8.1 后門基礎
8.1.1 后門的定義
8.1.2 后門的分類
8.1.3 使用「冰河」木馬進行遠程控制
8.2 后門工具的使用
8.2.1 使用工具RTCS.vbe開啟對方的Telnet服務
8.2.2 使用工具wnc開啟對方的Telnet服務
8.2.3 使用工具wnc建立遠程主機的Web服務
8.2.4 將wnc加到自啟動程序中
8.2.5 記錄管理員口令修改過程
8.2.6 讓禁用的Guest具有管理權限
8.3 遠程終端連接
8.3.1 使用命令連接對方主機
8.3.2 Web方式遠程桌面連接
8.3.3 用命令開啟對方的終端服務
8.4 網絡隱身
8.4.1 清除日志的三種方法
8.4.2 清除主機日志
習題8
第四部分 實驗
第9章 實驗
實驗一 Sniffer和Wireshark工具軟件的使用
實驗二 運用ping抓IP頭結構
實驗三 運用FTP命令抓取TCP頭結構
實驗四 抓取UDP協議的頭結構
實驗五 抓取ICMP頭結構
實驗六 net的子命令
實驗七 DES算法的程序實現
實驗八 RSA算法的程序實現
實驗九 PGP加密文件和郵件
實驗十 數字簽名onSign
實驗十一 用WinRouteFirewall 5 創建包過濾規則
實驗十二 入侵檢測系統工具BlackICE和「冰之眼」
實驗十三 IP隱藏工具Hide IP Easy
實驗十四 利用跳板網絡實現網絡隱身
實驗十五 用戶名和密碼掃描工具GetNTUser
實驗十六 Superdic(超級字典文件生成器)
實驗十七 共享目錄掃描Shed
實驗十八 開放端口掃描PortScan
實驗十九 漏洞掃描X?Scan
實驗二十 端口掃描器SuperScan
實驗二十一 得到管理員密碼FindPass
實驗二十二 電子郵箱暴力破解
實驗二十三 破解Office、Winzip和Winrar文檔密碼
實驗二十四 普通用戶提升為超級用戶GetAdmin
實驗二十五 利用RPC漏洞建立超級用戶
實驗二十六 利用nc.exe和snake.exe工具進行攻擊
實驗二十七 SMBdie致命攻擊
實驗二十八 利用打印漏洞cniis建立用戶
實驗二十九 使用工具RTCS遠程開啟Telnet服務
實驗三十 利用工具軟件wnc建立Web服務和Telnet服務
實驗三十一 記錄管理員口令修改過程
實驗三十二 Web方式遠程桌面連接工具
實驗三十三 使用工具軟件djxyxs開啟對方的終端服務
實驗三十四 使用「冰河」木馬進行遠程控制
參考文獻
網路書店
類別
折扣
價格
-
新書79折$164