描述
开 本: 16开纸 张: 胶版纸包 装: 平装是否套装: 否国际标准书号ISBN: 9787302370338丛书名: 21世纪高等学校信息安全专业规划教材
内容简介
马丽梅、王长广、马彦华主编的《计算机网络安全与实验教程》是一本网络安全方面的专业图书,由浅入深、内容详尽,图文并茂,系统而又全面地介绍了计算机网络安全技术。全书共分四部分。第一部分主要介绍计算机网络安全基础知识、网络安全的现状和评价标准以及在安全方面常用的一些网络命令;第二部分介绍了网络安全的两大体系结构的防御知识,包括操作系统的安全、密码知识、防火墙和入侵检测的内容;第三部分介绍了网络安全的两大体系结构的攻击知识,主要介绍了一些攻击的技术和方法;第四部分是实验,共包括了34个实验,实验和前面的理论相配套使用,通过实验更好地体会网络安全的理论知识。
本书结构清晰、易教易学、实例丰富、可操作性强,既可作为本科和高职高专院校计算机专业类的教材,也可作为各类培训班的培训教材。此外,本书也非常适于从事计算机网络安全技术研究与应用人员以及自学人员参考阅读。
本书结构清晰、易教易学、实例丰富、可操作性强,既可作为本科和高职高专院校计算机专业类的教材,也可作为各类培训班的培训教材。此外,本书也非常适于从事计算机网络安全技术研究与应用人员以及自学人员参考阅读。
目 录
第一部分 计算机网络安全基础
第1章 计算机网络安全概述
1.1 信息安全和网络安全
1.1.1 网络安全的基本要求
1.1.2 网络安全面临的威胁
1.2 研究网络安全的两大体系: 攻击和防御
1.2.1 网络攻击分类
1.2.2 网络攻击的具体步骤
1.2.3 网络防御技术
1.3 网络安全的现状
1.3.1 我国网络安全现状
1.3.2 国外网络安全现状
1.3.3 网络安全事件
1.4 网络立法和评价标准
1.4.1 我国立法情况
1.4.2 我国评价标准
1.4.3 国际评价标准
习题1
第2章 网络安全协议基础
2.1 常用的网络协议
2.1.1 网际协议IP
2.1.2 IP头结构
2.1.3 传输控制协议TCP
2.1.4 TCP协议的工作原理
2.1.5 用户数据报协议UDP
2.1.6 控制消息协议ICMP
2.2 常用的网络命令
2.2.1 网络诊断工具ping
2.2.2 ping命令参数
2.2.3 网络诊断工具ipconfig
2.2.4 netstat命令
2.2.5 Tracert命令
2.2.6 net命令
习题2
第二部分 网络安全的防御技术
第3章 操作系统安全配置
3.1 Linux操作系统
3.1.1 Linux操作系统介绍
3.1.2 Linux安全配置
3.1.3 Linux下建议替换的常见网络服务应用程序
3.1.4 Linux下安全守则
3.2 Windows Server 2003操作系统
3.2.1 Windows Server 2003的特点
3.2.2 Windows Server 2003安全配置
习题3
第4章 密码学基础
4.1 密码学
4.1.1 密码学概述
4.1.2 密码的分类
4.1.3 基本功能
4.1.4 加密和解密
4.1.5 对称算法和公开密钥算法
4.2 DES对称加密技术
4.2.1 DES对称加密技术简介
4.2.2 DES的安全性
4.2.3 DES算法的原理
4.2.4 DES算法详述
4.2.5 DES算法改进
4.3 RSA公钥加密技术
4.3.1 RSA算法的原理
4.3.2 RSA算法的安全性
4.3.3 RSA算法的速度
4.4 PGP加密技术
4.4.1 PGP简介
4.4.2 PGP加密软件介绍
4.5 数字信封和数字签名
4.5.1 数字信封
4.5.2 数字签名
4.5.3 PKI公钥基础设施
4.6 数字水印
4.6.1 数字水印的定义
4.6.2 数字水印的基本特征
4.6.3 数字水印的应用领域
4.6.4 数字水印的嵌入方法
习题4
第5章 防火墙与入侵检测
5.1 防火墙
5.1.1 防火墙的概念
5.1.2 防火墙的分类
5.1.3 常见防火墙系统模型
5.1.4 建立防火墙的步骤
5.2 入侵检测
5.2.1 入侵检测系统的概念
5.2.2 入侵检测系统功能
5.2.3 入侵检测系统分类
5.2.4 入侵检测系统的方法
5.2.5 入侵检测系统的步骤
5.2.6 入侵检测系统工具BlackICE
5.2.7 防火墙和入侵检测系统的区别和联系
习题5
第三部分 网络安全的攻击技术
第6章 黑客与攻击方法
6.1 黑客概述
6.1.1 黑客的起源
6.1.2 黑客的定义
6.1.3 黑客守则
6.1.4 黑客精神
6.1.5 代表人物和成就
6.1.6 主要成就
6.1.7 相关事件
6.2 黑客攻击五部曲
6.3 隐藏IP
6.3.1 隐藏IP的方法
6.3.2 隐藏IP的实例
6.4 踩点(信息收集)扫描
6.4.1 信息收集的原则
6.4.2 社会工程学的攻击
6.5 扫描策略
6.5.1 被动式策略扫描
6.5.2 主动式策略扫描
6.6 网络入侵
6.6.1 网络入侵行为分析
6.6.2 网络入侵方法
6.7 网络入侵的工具
6.7.1 FindPass得到管理员密码
6.7.2 GetNTUser破解登录密码
6.7.3 暴力破解邮箱密码
6.7.4 暴力破解软件密码
6.7.5 普通用户提升为超级用户
6.8 缓冲区溢出漏洞攻击
6.8.1 缓冲区溢出攻击
6.8.2 利用RPC漏洞建立超级用户
6.8.3 利用IIS溢出进行攻击
6.9 其他漏洞攻击
6.9.1 SMB致命攻击
6.9.2 利用打印漏洞攻击
6.10 SQL注入攻击
6.10.1 基本原理
6. 0.2 常见注入方法
6.10.3 SQL注入防范
6.10.4 案例和工具
6.11 旁注攻击
6.11.1 旁注攻击的原理
6.11.2 应对策略
6.11.3 案例和工具
6.12 XSS攻击
6.12.1 XSS跨站脚本
6.12.2 XSS跨站攻击的流程
6.12.3 XSS跨站攻击原理
6.12.4 XSS的脚本攻击的触发条件
6.12.5 针对XSS入侵的防御
习题6
第7章 DoS和DDoS
7.1 SYN风暴
7.1.1 SYN风暴背景介绍
7.1.2 SYN原理
7.1.3 防范措施
7.2 Smurf攻击
7.2.1 攻击手段
7.2.2 原理
7.2.3 攻击行为的元素
7.2.4 分析
7.3 利用处理程序错误进行攻击
7.4 分布式拒绝服务攻击
7.4.1 DDoS的特点
7.4.2 攻击手段
7.4.3 攻击工具
7.4.4 DDoS的检测
7.4.5 DDoS攻击的防御策略
习题7
第8章 网络后门与隐身
8.1 后门基础
8.1.1 后门的定义
8.1.2 后门的分类
8.1.3 使用“冰河”木马进行远程控制
8.2 后门工具的使用
8.2.1 使用工具RTCS.vbe开启对方的Telnet服务
8.2.2 使用工具wnc开启对方的Telnet服务
8.2.3 使用工具wnc建立远程主机的Web服务
8.2.4 将wnc加到自启动程序中
8.2.5 记录管理员口令修改过程
8.2.6 让禁用的Guest具有管理权限
8.3 远程终端连接
8.3.1 使用命令连接对方主机
8.3.2 Web方式远程桌面连接
8.3.3 用命令开启对方的终端服务
8.4 网络隐身
8.4.1 清除日志的三种方法
8.4.2 清除主机日志
习题8
第四部分 实验
第9章 实验
实验一 Sniffer和Wireshark工具软件的使用
实验二 运用ping抓IP头结构
实验三 运用FTP命令抓取TCP头结构
实验四 抓取UDP协议的头结构
实验五 抓取ICMP头结构
实验六 net的子命令
实验七 DES算法的程序实现
实验八 RSA算法的程序实现
实验九 PGP加密文件和邮件
实验十 数字签名onSign
实验十一 用WinRouteFirewall 5 创建包过滤规则
实验十二 入侵检测系统工具BlackICE和“冰之眼”
实验十三 IP隐藏工具Hide IP Easy
实验十四 利用跳板网络实现网络隐身
实验十五 用户名和密码扫描工具GetNTUser
实验十六 Superdic(超级字典文件生成器)
实验十七 共享目录扫描Shed
实验十八 开放端口扫描PortScan
实验十九 漏洞扫描XScan
实验二十 端口扫描器SuperScan
实验二十一 得到管理员密码FindPass
实验二十二 电子邮箱暴力破解
实验二十三 破解Office、Winzip和Winrar文档密码
实验二十四 普通用户提升为超级用户GetAdmin
实验二十五 利用RPC漏洞建立超级用户
实验二十六 利用nc.exe和snake.exe工具进行攻击
实验二十七 SMBdie致命攻击
实验二十八 利用打印漏洞cniis建立用户
实验二十九 使用工具RTCS远程开启Telnet服务
实验三十 利用工具软件wnc建立Web服务和Telnet服务
实验三十一 记录管理员口令修改过程
实验三十二 Web方式远程桌面连接工具
实验三十三 使用工具软件djxyxs开启对方的终端服务
实验三十四 使用“冰河”木马进行远程控制
参考文献
第1章 计算机网络安全概述
1.1 信息安全和网络安全
1.1.1 网络安全的基本要求
1.1.2 网络安全面临的威胁
1.2 研究网络安全的两大体系: 攻击和防御
1.2.1 网络攻击分类
1.2.2 网络攻击的具体步骤
1.2.3 网络防御技术
1.3 网络安全的现状
1.3.1 我国网络安全现状
1.3.2 国外网络安全现状
1.3.3 网络安全事件
1.4 网络立法和评价标准
1.4.1 我国立法情况
1.4.2 我国评价标准
1.4.3 国际评价标准
习题1
第2章 网络安全协议基础
2.1 常用的网络协议
2.1.1 网际协议IP
2.1.2 IP头结构
2.1.3 传输控制协议TCP
2.1.4 TCP协议的工作原理
2.1.5 用户数据报协议UDP
2.1.6 控制消息协议ICMP
2.2 常用的网络命令
2.2.1 网络诊断工具ping
2.2.2 ping命令参数
2.2.3 网络诊断工具ipconfig
2.2.4 netstat命令
2.2.5 Tracert命令
2.2.6 net命令
习题2
第二部分 网络安全的防御技术
第3章 操作系统安全配置
3.1 Linux操作系统
3.1.1 Linux操作系统介绍
3.1.2 Linux安全配置
3.1.3 Linux下建议替换的常见网络服务应用程序
3.1.4 Linux下安全守则
3.2 Windows Server 2003操作系统
3.2.1 Windows Server 2003的特点
3.2.2 Windows Server 2003安全配置
习题3
第4章 密码学基础
4.1 密码学
4.1.1 密码学概述
4.1.2 密码的分类
4.1.3 基本功能
4.1.4 加密和解密
4.1.5 对称算法和公开密钥算法
4.2 DES对称加密技术
4.2.1 DES对称加密技术简介
4.2.2 DES的安全性
4.2.3 DES算法的原理
4.2.4 DES算法详述
4.2.5 DES算法改进
4.3 RSA公钥加密技术
4.3.1 RSA算法的原理
4.3.2 RSA算法的安全性
4.3.3 RSA算法的速度
4.4 PGP加密技术
4.4.1 PGP简介
4.4.2 PGP加密软件介绍
4.5 数字信封和数字签名
4.5.1 数字信封
4.5.2 数字签名
4.5.3 PKI公钥基础设施
4.6 数字水印
4.6.1 数字水印的定义
4.6.2 数字水印的基本特征
4.6.3 数字水印的应用领域
4.6.4 数字水印的嵌入方法
习题4
第5章 防火墙与入侵检测
5.1 防火墙
5.1.1 防火墙的概念
5.1.2 防火墙的分类
5.1.3 常见防火墙系统模型
5.1.4 建立防火墙的步骤
5.2 入侵检测
5.2.1 入侵检测系统的概念
5.2.2 入侵检测系统功能
5.2.3 入侵检测系统分类
5.2.4 入侵检测系统的方法
5.2.5 入侵检测系统的步骤
5.2.6 入侵检测系统工具BlackICE
5.2.7 防火墙和入侵检测系统的区别和联系
习题5
第三部分 网络安全的攻击技术
第6章 黑客与攻击方法
6.1 黑客概述
6.1.1 黑客的起源
6.1.2 黑客的定义
6.1.3 黑客守则
6.1.4 黑客精神
6.1.5 代表人物和成就
6.1.6 主要成就
6.1.7 相关事件
6.2 黑客攻击五部曲
6.3 隐藏IP
6.3.1 隐藏IP的方法
6.3.2 隐藏IP的实例
6.4 踩点(信息收集)扫描
6.4.1 信息收集的原则
6.4.2 社会工程学的攻击
6.5 扫描策略
6.5.1 被动式策略扫描
6.5.2 主动式策略扫描
6.6 网络入侵
6.6.1 网络入侵行为分析
6.6.2 网络入侵方法
6.7 网络入侵的工具
6.7.1 FindPass得到管理员密码
6.7.2 GetNTUser破解登录密码
6.7.3 暴力破解邮箱密码
6.7.4 暴力破解软件密码
6.7.5 普通用户提升为超级用户
6.8 缓冲区溢出漏洞攻击
6.8.1 缓冲区溢出攻击
6.8.2 利用RPC漏洞建立超级用户
6.8.3 利用IIS溢出进行攻击
6.9 其他漏洞攻击
6.9.1 SMB致命攻击
6.9.2 利用打印漏洞攻击
6.10 SQL注入攻击
6.10.1 基本原理
6. 0.2 常见注入方法
6.10.3 SQL注入防范
6.10.4 案例和工具
6.11 旁注攻击
6.11.1 旁注攻击的原理
6.11.2 应对策略
6.11.3 案例和工具
6.12 XSS攻击
6.12.1 XSS跨站脚本
6.12.2 XSS跨站攻击的流程
6.12.3 XSS跨站攻击原理
6.12.4 XSS的脚本攻击的触发条件
6.12.5 针对XSS入侵的防御
习题6
第7章 DoS和DDoS
7.1 SYN风暴
7.1.1 SYN风暴背景介绍
7.1.2 SYN原理
7.1.3 防范措施
7.2 Smurf攻击
7.2.1 攻击手段
7.2.2 原理
7.2.3 攻击行为的元素
7.2.4 分析
7.3 利用处理程序错误进行攻击
7.4 分布式拒绝服务攻击
7.4.1 DDoS的特点
7.4.2 攻击手段
7.4.3 攻击工具
7.4.4 DDoS的检测
7.4.5 DDoS攻击的防御策略
习题7
第8章 网络后门与隐身
8.1 后门基础
8.1.1 后门的定义
8.1.2 后门的分类
8.1.3 使用“冰河”木马进行远程控制
8.2 后门工具的使用
8.2.1 使用工具RTCS.vbe开启对方的Telnet服务
8.2.2 使用工具wnc开启对方的Telnet服务
8.2.3 使用工具wnc建立远程主机的Web服务
8.2.4 将wnc加到自启动程序中
8.2.5 记录管理员口令修改过程
8.2.6 让禁用的Guest具有管理权限
8.3 远程终端连接
8.3.1 使用命令连接对方主机
8.3.2 Web方式远程桌面连接
8.3.3 用命令开启对方的终端服务
8.4 网络隐身
8.4.1 清除日志的三种方法
8.4.2 清除主机日志
习题8
第四部分 实验
第9章 实验
实验一 Sniffer和Wireshark工具软件的使用
实验二 运用ping抓IP头结构
实验三 运用FTP命令抓取TCP头结构
实验四 抓取UDP协议的头结构
实验五 抓取ICMP头结构
实验六 net的子命令
实验七 DES算法的程序实现
实验八 RSA算法的程序实现
实验九 PGP加密文件和邮件
实验十 数字签名onSign
实验十一 用WinRouteFirewall 5 创建包过滤规则
实验十二 入侵检测系统工具BlackICE和“冰之眼”
实验十三 IP隐藏工具Hide IP Easy
实验十四 利用跳板网络实现网络隐身
实验十五 用户名和密码扫描工具GetNTUser
实验十六 Superdic(超级字典文件生成器)
实验十七 共享目录扫描Shed
实验十八 开放端口扫描PortScan
实验十九 漏洞扫描XScan
实验二十 端口扫描器SuperScan
实验二十一 得到管理员密码FindPass
实验二十二 电子邮箱暴力破解
实验二十三 破解Office、Winzip和Winrar文档密码
实验二十四 普通用户提升为超级用户GetAdmin
实验二十五 利用RPC漏洞建立超级用户
实验二十六 利用nc.exe和snake.exe工具进行攻击
实验二十七 SMBdie致命攻击
实验二十八 利用打印漏洞cniis建立用户
实验二十九 使用工具RTCS远程开启Telnet服务
实验三十 利用工具软件wnc建立Web服务和Telnet服务
实验三十一 记录管理员口令修改过程
实验三十二 Web方式远程桌面连接工具
实验三十三 使用工具软件djxyxs开启对方的终端服务
实验三十四 使用“冰河”木马进行远程控制
参考文献
评论
还没有评论。