日本免费精品视频,男人的天堂在线免费视频,成人久久久精品乱码一区二区三区,高清成人爽a毛片免费网站

在線客服
網絡安全實驗教程圖書
人氣:67

網絡安全實驗教程

總 序信息化是世界經濟和社會發展的必然趨勢。近年來,在黨中央、國務院的高度重視和正確領導下,我國信息化建設取得了積極進展,信息技術對提升工業技術水平、創新產業形態、推動經濟社會發展發揮了重要作用。信...
  • 所屬分類:圖書 >計算機/網絡>信息安全  
  • 作者:[王清賢] 編著
  • 產品參數:
  • 叢書名:"信息化與信息社會"系列叢書之高等學校信息安全專業系列教材
  • 國際刊號:9787121286230
  • 出版社:電子工業出版社
  • 出版時間:2016-05
  • 印刷時間:2016-05-01
  • 版次:--
  • 開本:16開
  • 頁數:--
  • 紙張:膠版紙
  • 包裝:平裝
  • 套裝:

內容簡介

本書分為4篇共14章,按照"環境—威脅—防護—運用"的思路安排。首先是網絡安全實驗環境構建實驗,然后分專題設計了網絡安全常見威脅及對策實驗和網絡防護技術實驗,安排了網絡安全綜合實驗,共計36個驗證性實驗和2個綜合性實驗。本書在每章中首先進行基本技術概述和實驗原理介紹,然后設計相對應的實驗,并詳細講解了每個實驗的實驗環境構建和實驗步驟,在每章后結合相應實驗內容進行問題討論,設置延伸的設計性實驗,以方便讀者進一步掌握網絡安全的技術原理和實踐技能。本書所設計的所有實驗都可在單機上進行,無須復雜的硬件環境支持。

編輯推薦

1.層次化的實驗內容體系設計本書設計了驗證性、設計性和綜合性三類不同類型的實驗,可開展漸進式實驗,逐步提高學生的信息安全實踐水平。2.模塊化的綜合性實驗設計本書的綜合性實驗是在之前的多個專題的實驗基礎上設計的過程完整的網絡攻擊或者防御綜合性實驗?;谥皩嶒灥哪K化實驗內容設計,使學生在進一步鞏固攻防技術的基礎上能夠從整體的角度考慮系統和網絡的安全攻擊或者防護手段,提高學生的綜合應用能力,并且便于實驗環境的快速部署。3.攻防實驗相結合攻和防的能力是相互促進的,攻防實驗相結合,可使學員多方位了解攻防內涵。實驗科目設計強調了攻、防技術的融合。一方面,在攻擊技術實驗中,針對攻擊原理提出如何防護的問題,設置相應的攻擊防范內容。另一方面,在防御技術實驗里,針對防御技術原理提出如何突破安全防御的問題,配合設計相應的攻擊內容。

作者簡介

王清賢,自1982年至今在解放軍信息工程大學任教,現為解放軍信息工程大學網絡空間安全學院教授,是教育部信息安全專業首屆教指委委員,國家242信息安全計劃首屆評審組專家,河南省計算機學會副理事長,河南省軟件行業協會副理事長。主要從事網絡信息安全方向的教學與科研工作,負責完成國家標準GB/T 28456-2012 《IPSec協議應用測試規范》和GB/T 28457-2012 《SSL協議應用測試規范》的制定,及參與負責國家863重點項目2項。獲軍隊教學成果一等獎1項,軍隊科技進步一等獎1項、二等獎5項,河南省科技進步二等獎2項,獲軍隊院校育才獎金獎。出版過多部專業圖書。

目錄

目 錄第1篇 網絡安全實驗環境篇第1章 網絡安全實驗環境 31.1 網絡安全虛擬化實驗環境 41.1.1 虛擬化實驗環境的優、缺點 41.1.2 常用虛擬化軟件介紹 41.1.3 網絡安全實驗環境構成 51.2 虛擬操作系統的安裝與配置實驗 51.2.1 實驗目的 51.2.2 實驗內容及環境 51.2.3 實驗步驟 6本章小結 11問題討論 12第2篇 網絡安全常見威脅及對策篇第2章 信息收集 152.1 概述 162.2 信息收集及防范技術 162.2.1 信息收集技術 162.2.2 信息收集的防范和檢測 182.3 公開信息收集實驗 182.3.1 實驗目的 182.3.2 實驗內容及環境 182.3.3 實驗步驟 192.4 主機在線掃描探測實驗 222.4.1 實驗目的 222.4.2 實驗內容及環境 232.4.3 實驗步驟 232.5 對主機操作系統類型和端口的探測實驗 262.5.1 實驗目的 262.5.2 實驗內容及環境 262.5.3 實驗步驟 262.6 X-Scan通用漏洞掃描實驗 282.6.1 實驗目的 282.6.2 實驗內容及環境 282.6.3 實驗步驟 29本章小結 31問題討論 31第3章 口令攻擊 333.1 概述 343.2 口令攻擊技術 343.2.1 Windows系統下的口令存儲 343.2.2 Linux系統下的口令存儲 343.2.3 口令攻擊的常用方法 353.3 Windows系統環境下的口令破解實驗 353.3.1 實驗目的 353.3.2 實驗內容及環境 353.3.3 實驗步驟 353.3.4 實驗要求 403.4 使用彩虹表進行口令破解 403.4.1 實驗目的 403.4.2 實驗內容及環境 413.4.3 實驗步驟 413.4.4 實驗要求 433.5 Linux系統環境下的口令破解實驗 443.5.1 實驗目的 443.5.2 實驗內容及環境 443.5.3 實驗步驟 443.5.4 實驗要求 463.6 遠程服務器的口令破解 463.6.1 實驗目的 463.6.2 實驗內容及環境 463.6.3 實驗步驟 463.6.4 實驗要求 49本章小結 50問題討論 50第4章 緩沖區溢出 514.1 概述 524.2 緩沖區溢出原理及利用 524.2.1 緩沖區溢出原理 524.2.2 緩沖區溢出的利用 544.3 棧溢出實驗 574.3.1 實驗目的 574.3.2 實驗內容及環境 574.3.3 實驗步驟 574.3.4 實驗要求 594.4 整型溢出實驗 594.4.1 實驗目的 594.4.2 實驗內容及環境 594.4.3 實驗步驟 594.4.4 實驗要求 624.5 UAF類型緩沖區溢出實驗 624.5.1 實驗目的 624.5.2 實驗內容及環境 624.5.3 實驗步驟 634.5.4 實驗要求 654.6 覆蓋返回地址實驗 654.6.1 實驗目的 654.6.2 實驗內容及環境 654.6.3 實驗步驟 654.6.4 實驗要求 664.7 覆蓋函數指針實驗 664.7.1 實驗目的 664.7.2 實驗內容及環境 664.7.3 實驗步驟 664.7.4 實驗要求 684.8 覆蓋SEH鏈表實驗 694.8.1 實驗目的 694.8.2 實驗內容及環境 694.8.3 實驗步驟 694.8.4 實驗要求 72本章小結 72問題討論 72第5章 惡意代碼 735.1 概述 745.2 惡意代碼及檢測 745.2.1 惡意代碼 745.2.2 惡意代碼分析 755.2.3 惡意代碼的檢測和防范 755.3 木馬程序的配置與使用實驗 765.3.1 實驗目的 765.3.2 實驗內容及環境 765.3.3 實驗步驟 775.4 手工脫殼實驗 805.4.1 實驗目的 805.4.2 實驗內容及環境 805.4.3 實驗步驟 815.5 基于沙盤的惡意代碼檢測實驗 855.5.1 實驗目的 855.5.2 實驗內容及環境 865.5.3 實驗步驟 865.6 手工查殺惡意代碼實驗 915.6.1 實驗目的 915.6.2 實驗內容及環境 915.6.3 實驗步驟 92本章小結 97問題討論 97第6章 Web應用攻擊 996.1 概述 1006.2 Web應用攻擊原理 1006.3 實驗基礎環境 1016.4 XSS跨站腳本攻擊實驗 1036.4.1 實驗目的 1036.4.2 實驗環境 1036.4.3 實驗步驟 1046.5 SQL注入攻擊實驗 1046.5.1 實驗目的 1046.5.2 實驗環境 1046.5.3 實驗步驟 1056.6 文件上傳漏洞攻擊實驗 1086.6.1 實驗目的 1086.6.2 實驗環境 1086.6.3 實驗步驟 1086.7 跨站請求偽造攻擊實驗 1116.7.1 實驗目的 1116.7.2 實驗環境 1116.7.3 實驗步驟 112本章小結 115問題討論 115第7章 假消息攻擊 1177.1 概述 1187.2 假消息攻擊原理 1187.2.1 ARP欺騙 1187.2.2 DNS欺騙 1207.2.3 HTTP中間人攻擊 1217.3 ARP欺騙實驗 1227.3.1 實驗目的 1227.3.2 實驗內容及環境 1237.3.3 實驗步驟 1237.3.4 實驗要求 1277.4 DNS欺騙實驗 1277.4.1 實驗目的 1277.4.2 實驗內容及環境 1277.4.3 實驗步驟 1277.4.4 實驗要求 1297.5 HTTP中間人攻擊實驗 1297.5.1 實驗目的 1297.5.2 實驗內容及環境 1297.5.3 實驗步驟 1297.5.4 實驗要求 132本章小結 132問題討論 132第3篇 網絡防護篇第8章 訪問控制機制 1358.1 概述 1368.2 訪問控制基本原理 1368.3 文件訪問控制實驗 1368.3.1 實驗目的 1368.3.2 實驗環境 1368.3.3 實驗步驟 1388.4 Windows 7 UAC實驗 1418.4.1 實驗目的 1418.4.2 實驗環境 1418.4.3 實驗步驟 142本章小結 143問題討論 144第9章 防火墻 1459.1 概述 1469.2 常用防火墻技術及分類 1469.2.1 防火墻技術 1469.2.2 防火墻分類 1489.3 個人防火墻配置實驗 1489.3.1 實驗目的 1489.3.2 實驗內容及環境 1499.3.3 實驗步驟 1499.4 網絡防火墻配置實驗 1559.4.1 實驗目的 1559.4.2 實驗內容及環境 1569.4.3 實驗步驟 157本章小結 161問題討論 161第10章 入侵檢測 16310.1 概述 16410.2 入侵檢測技術 16410.2.1 入侵檢測原理 16410.2.2 入侵檢測的部署 16410.3 Snort的配置及使用實驗 16510.3.1 實驗目的 16510.3.2 實驗內容及環境 16510.3.3 實驗步驟 16610.3.4 實驗要求 169本章小結 170問題討論 170第11章 蜜罐 17111.1 概述 17211.2 虛擬蜜罐(Honeyd) 17211.3 虛擬蜜罐實驗 17411.3.1 實驗目的 17411.3.2 實驗內容及環境 17411.3.3 實驗步驟 175本章小結 179問題討論 179第12章 網絡安全協議 18112.1 概述 18212.2 網絡安全協議 18212.2.1 IPSec協議 18312.2.2 SSL協議 18312.2.3 SSH協議 18412.2.4 PGP協議 18512.3 IPSec VPN實驗 18612.3.1 實驗目的 18612.3.2 實驗內容及環境 18612.3.3 實驗步驟 18612.4 SSL VPN實驗 19212.4.1 實驗目的 19212.4.2 實驗內容及環境 19212.4.3 實驗步驟 19312.5 SSH安全通信實驗 19912.5.1 實驗目的 19912.5.2 實驗內容及環境 20012.5.3 實驗步驟 20012.6 PGP安全郵件收/發實驗 20312.6.1 實驗目的 20312.6.2 實驗內容及環境 20312.6.3 實驗步驟 203本章小結 208問題討論 208第4篇 綜合運用篇第13章 網絡攻擊綜合實驗 21113.1 概述 21213.2 網絡攻擊的步驟 21213.2.1 信息收集 21213.2.2 權限獲取 21313.2.3 安裝后門 21313.2.4 擴大影響 21

網友評論(不代表本站觀點)

來自無昵稱**的評論:

包裝完好,物流很快!

2017-07-08 17:39:15

免責聲明

更多出版社