您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
网络安全实验教程
字数: 416000.0
装帧: 平装
出版社: 电子工业出版社
作者: 王清贤 等 编著
出版日期: 2016-04-01
商品条码: 9787121286230
版次: 1
开本: 16开
页数: 253
出版年份: 2016
定价:
¥38
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书分为4篇共14章,按照“环境―威胁―防护―运用”的思路安排。首先是网络安全实验环境构建实验,然后分专题设计了网络安全常见威胁及对策实验和网络防护技术实验,最后安排了网络安全综合实验,共计36个验证性实验和2个综合性实验。本书在每章中首优选行基本技术概述和实验原理介绍,然后设计相对应的实验,并详细讲解了每个实验的实验环境构建和实验步骤,在每章后结合相应实验内容进行问题讨论,设置延伸的设计性实验,以方便读者进一步掌握网络安全的技术原理和实践技能。本书所设计的所有实验都可在单机上进行,无须复杂的硬件环境支持。
作者简介
王清贤,自1982年至今在解放军信息工程大学任教,现为解放军信息工程大学网络空间安全学院教授,是教育部信息安全专业首届教指委委员,国家242信息安全计划首届评审组专家,河南省计算机学会副理事长,河南省软件行业协会副理事长。主要从事网络信息安全方向的教学与科研工作,负责完成国家标准GB/T 28456-2012 《IPSec协议应用测试规范》和GB/T 28457-2012 《SSL协议应用测试规范》的制定,及参与负责国家863重点项目2项。获军队优秀教学成果一等奖1项,军队科技进步一等奖1项、二等奖5项,河南省科技进步二等奖2项,获军队院校育才奖金奖。出版过多部专业图书。
目录
第1篇网络安全实验环境篇
第1章网络安全实验环境
1.1网络安全虚拟化实验环境
1.1.1虚拟化实验环境的优、缺点
1.1.2常用虚拟化软件介绍
1.1.3网络安全实验环境构成
1.2虚拟操作系统的安装与配置实验
1.2.1实验目的
1.2.2实验内容及环境
1.2.3实验步骤
本章小结
问题讨论
第2篇网络安全常见威胁及对策篇
第2章信息收集
2.1概述
2.2信息收集及防范技术
2.2.1信息收集技术
2.2.2信息收集的防范和检测
2.3公开信息收集实验
2.3.1实验目的
2.3.2实验内容及环境
2.3.3实验步骤
2.4主机在线扫描探测实验
2.4.1实验目的
2.4.2实验内容及环境
2.4.3实验步骤
2.5对主机操作系统类型和端口的探测实验
2.5.1实验目的
2.5.2实验内容及环境
2.5.3实验步骤
2.6X—Scan通用漏洞扫描实验
2.6.1实验目的
2.6.2实验内容及环境
2.6.3实验步骤
本章小结
问题讨论
第3章口令攻击
3.1概述
3.2口令攻击技术
3.2.1Windows系统下的口令存储
3.2.2Linux系统下的口令存储
3.2.3口令攻击的常用方法
3.3Windows系统环境下的口令破解实验
3.3.1实验目的
3.3.2实验内容及环境
3.3.3实验步骤
3.3.4实验要求
3.4使用彩虹表进行口令破解
3.4.1实验目的
3.4.2实验内容及环境
3.4.3实验步骤
3.4.4实验要求
3.5Linux系统环境下的口令破解实验
3.5.1实验目的
3.5.2实验内容及环境
3.5.3实验步骤
3.5.4实验要求
3.6远程服务器的口令破解
3.6.1实验目的
3.6.2实验内容及环境
3.6.3实验步骤
3.6.4实验要求
本章小结
问题讨论
第4章缓冲区溢出
4.1概述
4.2缓冲区溢出原理及利用
4.2.1缓冲区溢出原理
4.2.2缓冲区溢出的利用
4.3栈溢出实验
4.3.1实验目的
4.3.2实验内容及环境
4.3.3实验步骤
4.3.4实验要求
4.4整型溢出实验
4.4.1实验目的
4.4.2实验内容及环境
4.4.3实验步骤
4.4.4实验要求
4.5UAF类型缓冲区溢出实验
4.5.1实验目的
4.5.2实验内容及环境
4.5.3实验步骤
4.5.4实验要求
4.6覆盖返回地址实验
4.6.1实验目的
4.6.2实验内容及环境
4.6.3实验步骤
4.6.4实验要求
4.7覆盖函数指针实验
4.7.1实验目的
4.7.2实验内容及环境
4.7.3实验步骤
4.7.4实验要求
4.8覆盖SEH链表实验
4.8.1实验目的
4.8.2实验内容及环境
4.8.3实验步骤
4.8.4实验要求
本章小结
问题讨论
第5章恶意代码
5.1概述
5.2恶意代码及检测
5.2.1恶意代码
5.2.2恶意代码分析
5.2.3恶意代码的检测和防范
5.3木马程序的配置与使用实验
5.3.1实验目的
5.3.2实验内容及环境
5.3.3实验步骤
5.4手工脱壳实验
5.4.1实验目的
5.4.2实验内容及环境
5.4.3实验步骤
5.5基于沙盘的恶意代码检测实验
5.5.1实验目的
5.5.2实验内容及环境
5.5.3实验步骤
5.6手工查杀恶意代码实验
5.6.1实验目的
5.6.2实验内容及环境
5.6.3实验步骤
本章小结
问题讨论
第6章Web应用攻击
6.1概述
6.2Web应用攻击原理
6.3实验基础环境
6.4XSS跨站脚本攻击实验
6.4.1实验目的
6.4.2实验环境
6.4.3实验步骤
6.5SQL注入攻击实验
6.5.1实验目的
6.5.2实验环境
6.5.3实验步骤
6.6文件上传漏洞攻击实验
6.6.1实验目的
6.6.2实验环境
6.6.3实验步骤
6.7跨站请求伪造攻击实验
6.7.1实验目的
6.7.2实验环境
6.7.3实验步骤
本章小结
问题讨论
第7章假消息攻击
7.1概述
7.2假消息攻击原理
7.2.1ARP欺骗
7.2.2DNS欺骗
7.2.3HTTP中间人攻击
7.3ARP欺骗实验
7.3.1实验目的
7.3.2实验内容及环境
7.3.3实验步骤
7.3.4实验要求
7.4DNS欺骗实验
7.4.1实验目的
7.4.2实验内容及环境
7.4.3实验步骤
7.4.4实验要求
7.5HTTP中间人攻击实验
7.5.1实验目的
7.5.2实验内容及环境
7.5.3实验步骤
7.5.4实验要求
本章小结
问题讨论
第3篇网络防护篇
第8章访问控制机制
8.1概述
8.2访问控制基本原理
8.3文件访问控制实验
8.3.1实验目的
8.3.2实验环境
8.3.3实验步骤
8.4Windows7UAC实验
8.4.1实验目的
8.4.2实验环境
8.4.3实验步骤
本章小结
问题讨论
第9章防火墙
9.1概述
9.2常用防火墙技术及分类
9.2.1防火墙技术
9.2.2防火墙分类
9.3个人防火墙配置实验
9.3.1实验目的
9.3.2实验内容及环境
9.3.3实验步骤
9.4网络防火墙配置实验
9.4.1实验目的
9.4.2实验内容及环境
9.4.3实验步骤
本章小结
问题讨论
第10章入侵检测
10.1概述
10.2入侵检测技术
10.2.1入侵检测原理
10.2.2入侵检测的部署
10.3Snort的配置及使用实验
10.3.1实验目的
10.3.2实验内容及环境
10.3.3实验步骤
10.3.4实验要求
本章小结
问题讨论
第11章蜜罐
11.1概述
11.2虚拟蜜罐(Honeyd)
11.3虚拟蜜罐实验
11.3.1实验目的
11.3.2实验内容及环境
11.3.3实验步骤
本章小结
问题讨论
第12章网络安全协议
12.1概述
12.2网络安全协议
12.2.1IPSec协议
12.2.2SSL协议
12.2.3SSH协议
12.2.4PGP协议
12.3IPSecVPN实验
12.3.1实验目的
12.3.2实验内容及环境
12.3.3实验步骤
12.4SSLVPN实验
12.4.1实验目的
12.4.2实验内容及环境
12.4.3实验步骤
12.5SSH安全通信实验
12.5.1实验目的
12.5.2实验内容及环境
12.5.3实验步骤
12.6PGP安全邮件收/发实验
12.6.1实验目的
12.6.2实验内容及环境
12.6.3实验步骤
本章小结
问题讨论
第4篇综合运用篇
第13章网络攻击综合实验
13.1概述
13.2网络攻击的步骤
13.2.1信息收集
13.2.2权限获取
13.2.3安装后门
13.2.4扩大影响
13.2.5消除痕迹
13.3网络攻击综合实验
13.3.1实验目的
13.3.2实验内容及环境
13.3.3实验步骤
本章小结
问题讨论
第14章网络防护综合实验
14.1概述
14.2APPDRR动态安全模型
14.2.1风险评估
14.2.2安全策略
14.2.3系统防护
14.2.4动态检测
14.2.5实时响应
14.2.6灾难恢复
14.3网络防护综合实验
14.3.1实验目的
14.3.2实验内容及环境
14.3.3实验步骤
本章小结
问题讨论
参考文献
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网