您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
计算机网络安全实验指导
字数: 364800
装帧: 平装
出版社: 电子工业出版社
出版日期: 2020-10-01
商品条码: 9787121397790
版次: 1
开本: 16开
页数: 228
出版年份: 2020
定价:
¥45
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
这是一本详细介绍计算机网络安全实验的图书,与计算机网络安全的理论和原理配合使用,能达到很好的学习效果。本书对提高学生的动手能力很有帮助。
内容简介
计算机网络安全原理既是一门包含大量网络安全理论知识的课程,也是一门实践性很强的课程,实践操作对于理解和掌握计算机网络安全原理具有重要意义。本书分别为计算机网络安全概论、密码学基础知识、认证与数字签名、PKI与数字证书、无线网络安全、IP及路由安全、传输层安全、DNS安全、Web应用安全、电子邮件安全、拒绝服务攻击及防御、网络防火墙、入侵检测与网络欺骗、恶意代码等14个知识单元设计了21个实验项目,每个实验项目包含实验目的、实验内容及要求、实验环境、实验示例等,内容全面、具体,可操作性强。为方便构建实验环境,本实验指导书中所使用的相关工具软件均为可公开得到的、应用广泛的免费软件,读者可从书中每个实验的实验环境部分提供的网络链接处下载。本书既可作为电子工业出版社出版的《计算机网络安全原理》教材的配套实验指导书,或其他计算机网络安全类教材和课程的实验指导书,亦可作为广大网络安全人员学习网络安全实践知识的参考书。
作者简介
目录
第1章绪论1
1.1用Wireshark分析典型TCP/IP体系中的协议1
1.1.1实验内容1
1.1.2Wireshark简介1
1.1.3实验示例8
第2章密码学基础知识15
2.1DES数据加密、解密算法实验15
2.1.1实验内容15
2.1.2实验示例15
2.2RSA数据加密、解密算法实验16
2.2.1实验内容16
2.2.2gmpy2简介16
2.2.3实验示例19
第3章认证与数字签名22
3.1使用Gpg4win进行数字签名22
3.1.1实验内容22
3.1.2Gpg4win简介22
3.1.3实验示例23
3.2OpenSSL软件的安装与使用29
3.2.1实验内容29
3.2.2OpenSSL简介29
3.2.3实验示例34
第4章PKI与数字证书36
4.1Web浏览器数字证书实验36
4.1.1实验内容36
4.1.2实验示例36
第5章无线网络安全43
5.1用Wireshark观察WPA2协议认证过程43
5.1.1实验内容43
5.1.2实验示例43
第6章IP及路由安全53
6.1IPsec VPN配置53
6.1.1实验内容53
6.1.2实验示例53
6.2用Wireshark观察IPsec协议的通信过程66
6.2.1实验内容66
6.2.2实验示例67
第7章传输层安全88
7.1使用Wireshark观察SSL/TLS握手过程88
7.1.1实验内容88
7.1.2实验示例88
第8章DNS安全106
8.1DNSSEC配置106
8.1.1实验内容106
8.1.2bind简介106
8.1.3实验示例108
8.2观察DNSSEC域名解析过程111
8.2.1实验内容111
8.2.2dig简介111
8.2.3实验示例113
第9章Web应用安全124
9.1WebGoat/DVWA的安装与使用124
9.1.1实验内容124
9.1.2WebGoat简介124
9.1.3DVWA简介128
9.1.4实验示例135
9.2用Wireshark观察HTTPS通信过程139
9.2.1实验内容139
9.2.2实验示例139
第10章电子邮件安全140
10.1利用Gpg4win发送加密电子邮件140
10.1.1实验内容140
10.1.2Gpg4win简介140
10.1.3实验示例140
第11章拒绝服务攻击及防御150
11.1编程实现SYN Flood DDoS攻击150
11.1.1实验内容150
11.1.2实验示例150
11.2编程实现NTP反射型拒绝服务攻击167
11.2.1实验内容167
11.2.2实验示例168
第12章网络防火墙177
12.1Windows内置防火墙配置177
12.1.1实验内容177
12.1.2实验示例177
第13章入侵检测与网络欺骗184
13.1Snort的安装与使用184
13.1.1实验内容184
13.1.2Snort简介184
13.1.3实验示例191
13.2蜜罐的安装与使用198
13.2.1实验内容198
13.2.2cowire简介198
13.2.3实验示例199
第14章恶意代码204
14.1远程控制型木马的使用204
14.1.1实验内容204
14.1.2冰河木马简介204
14.1.3Quasar简介214
14.1.4实验示例215
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网