您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
网络安全实验教程(第3版)
字数: 498000
装帧: 平装
出版社: 清华大学出版社
出版日期: 2021-04-01
商品条码: 9787302580416
版次: 3
开本: 16开
页数: 344
出版年份: 2021
定价:
¥59
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
本书为教育部普通高等教育精品教材、中央网信办评选的国家网络安全优秀教材《网络安全——技术与实践(第3版)》(9787302467588)的配套教材,同时被评为普通高等教育“十一五”重量规划教材、北京高等教育精品教材。本书不但可以作为高等学校网络空间安全、密码学、信息安全、信息对抗等专业的本科生、硕士生和博士生专业课程的配套实验教材,也可以作为信息安全工程师的培训教材。
内容简介
本书的内容分为4篇共18章。第1篇为计算机网络基础,由第1章和第2章构成,主要包括信息安全实验室网络环境建设、网络设备配置及推荐基础知识等实验内容;第2篇为密码学,由第3~7章构成,主要包括对称密码算法、公钥密码算法、杂凑算法、数字签名算法以及常用密码软件工具使用等实验内容;第3篇为网络安全,由第8~17章构成,主要包括常用网络安全设备、网络安全扫描、网络数据获取与监视、典型的安全协议、Web安全、无线网络安全、网络攻防等实验内容;第4篇包括第18章,专门介绍网络安全测试仪器的使用。本书可以作为高校网络空间安全、密码学、信息安全、信息对抗等专业的本科生、硕士生和博士生专业课程的配套实验教材,也可以作为信息安全工程师的培训教材。
目录
第1篇 计算机网络基础
第1章 组网及综合布线
1.1 实验室网络环境搭建
1.1.1 实验室网络拓扑结构
1.1.2 实例介绍
1.2 网络综合布线
1.2.1 网线制作
1.2.2 设备连接
第2章 网络设备配置与使用
2.1 路由器
2.1.1 路由器配置
2.1.2 多路由器连接
2.1.3 NAT的配置
2.2 交换机
2.2.1 交换机配置
2.2.2 VLAN划分
2.2.3 跨交换机VLAN划分
2.2.4 端口镜像配置
2.3 防火墙
2.4 VPN
2.5 IDS
第2篇 密码学
第3章 对称密码算法
3.1 AES
3.2 DES
3.3 SMS
第4章 公钥密码算法
4.1 RSA
4.2 ECC
第5章 杂凑算法
5.1 SHA-256
5.2 Whirlpool
5.3 HMAC
第6章 数字签名算法
6.1 DSA
6.2 ECDSA
6.3 ElGamal
第7章 常用密码软件的工具应用
7.1 PGP
7.2 SSH
第3篇 网络安全
第8章 防火墙
8.1 防火墙原理简介
8.2 用iptables构建Linux防火墙
8.3 硬件防火墙的配置及使用
第9章 入侵检测系统
9.1 入侵检测系统原理简介
9.2 在Windows下搭建入侵检测平台
9.3 对Snort进行碎片攻击测试
9.4 硬件IDS的配置及使用
第10章 虚拟专网(VPN)
10.1 VPN原理简介
10.2 Windows 2003环境下PPTP VPN的配置
10.3 Windows XP环境下IPSec VPN的配置
10.4 Linux环境下IPSec VPN的实现
10.5 硬件VPN的配置
第11章 网络安全扫描
11.1 网络端口扫描
11.1.1 端口扫描
11.1.2 端口扫描器的设计
11.2 综合扫描及安全评估
11.2.1 网络资源检测
11.2.2 网络漏洞扫描
第12章 网络数据获取与监视
12.1 网络监听
12.1.1 使用Sniffer捕获数据包
12.1.2 嗅探器的实现
12.1.3 网络监听检测
12.1.4 网络监听的防范
12.2 网络和主机活动监测
12.2.1 实时网络监测
12.2.2 实时主机监视
第13章 典型的安全协议
13.1 SSL
13.2 Diffie-Hellman
13.3 Kerberos
第14章 Web安全
14.1 SQL注入攻击
14.1.1 通过页面请求的简单SQL注入
14.1.2 通过表单输入域注入WordPress
14.2 跨站脚本攻击
14.2.1 跨站脚本攻击的发现
14.2.2 通过跨站脚本攻击获取用户Cookie
14.3 网页防篡改技术
14.4 防盗链技术
14.4.1 Apache服务器防盗链
14.4.2 IIS服务器防盗链
14.5 单点登录技术
第15章 无线网络安全
15.1 无线局域网安全配置
15.1.1 有线等价保密协议
15.1.2 Wi-Fi安全存取技术
15.2 WEP口令破解
15.2.1 WEP及其漏洞
15.2.2 Aircrack-ng简介及安装
15.2.3 Windows环境下破解无线WEP
第16章 网络攻防
16.1 账号口令破解
16.1.1 使用L0phtCrack破解Windows Server 2003口令
16.1.2 使用John the Ripper破解Linux密码
16.2 木马攻击与防范
16.2.1 木马的安装及使用
16.2.2 木马实现
16.2.3 木马防范工具的使用
16.3 拒绝服务攻击与防范
16.3.1 SYN Flood攻击
16.3.2 UDP Flood攻击
16.3.3 DDoS攻击
16.4 缓冲区溢出攻击与防范
第17章 认证服务
17.1 PKI/CA系统及SSL的应用
17.1.1 Windows 2003 Server环境下独立根CA的安装及使用
17.1.2 企业根CA的安装和使用
17.1.3 证书服务管理器
17.1.4 基于Web的SSL连接设置
17.2 一次性口令系统及RADIUS协议
17.2.1 RADIUS协议
17.2.2 一次性口令系统
第4篇 网络安全专用测试仪
第18章 网络安全测试仪器
18.1 思博伦网络性能测试仪
18.1.1 思博伦Spirent TestCenter数据网络测试平台
18.1.2 思博伦Avalanche网络应用与安全测试仪
18.2 防火墙性能测试简介
18.2.1 防火墙基准性能测试方法学概述
18.2.2 防火墙设备相关国家标准介绍
18.3 防火墙性能测试实践
18.3.1 防火墙三层转发性能测试
18.3.2 防火墙传输层、应用层基准性能测试
18.3.3 IPSec VPN性能测试
18.3.4 防火墙抗拒绝服务攻击能力测试
参考文献
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网