您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
计算机网络安全实验指导
字数: 364800
装帧: 平装
出版社: 电子工业出版社
出版日期: 2020-10-01
商品条码: 9787121397790
版次: 1
开本: 16开
页数: 228
出版年份: 2020
定价:
¥59
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
计算机网络安全原理既是一门包含大量网络安全理论知识的课程,也是一门实践性很强的课程,实践操作对于理解和掌握计算机网络安全原理具有重要意义。本书分别为计算机网络安全概论、密码学基础知识、认证与数字签名、PKI与数字证书、无线网络安全、IP及路由安全、传输层安全、DNS安全、Web应用安全、电子邮件安全、拒绝服务攻击及防御、网络防火墙、入侵检测与网络欺骗、恶意代码等14个知识单元设计了21个实验项目,每个实验项目包含实验目的、实验内容及要求、实验环境、实验示例等,内容全面、具体,可操作性强。为方便构建实验环境,本实验指导书中所使用的相关工具软件均为可公开得到的、应用广泛的免费软件,读者可从书中每个实验的实验环境部分提供的网络链接处下载。本书既可作为电子工业出版社出版的《计算机网络安全原理》教材的配套实验指导书,或其他计算机网络安全类教材和课程的实验指导书,亦可作为广大网络安全人员学习网络安全实践知识的参考书。
目录
第1章 绪论 1
1.1 用Wireshark分析典型TCP/IP体系中的协议 1
1.1.1 实验内容 1
1.1.2 Wireshark简介 1
1.1.3 实验示例 8
第2章 密码学基础知识 15
2.1 DES数据加密、解密算法实验 15
2.1.1 实验内容 15
2.1.2 实验示例 15
2.2 RSA数据加密、解密算法实验 16
2.2.1 实验内容 16
2.2.2 gmpy2简介 16
2.2.3 实验示例 19
第3章 认证与数字签名 22
3.1 使用Gpg4win进行数字签名 22
3.1.1 实验内容 22
3.1.2 Gpg4win简介 22
3.1.3 实验示例 23
3.2 OpenSSL软件的安装与使用 29
3.2.1 实验内容 29
3.2.2 OpenSSL简介 29
3.2.3 实验示例 34
第4章 PKI与数字证书 36
4.1 Web浏览器数字证书实验 36
4.1.1 实验内容 36
4.1.2 实验示例 36
第5章 无线网络安全 43
5.1 用Wireshark观察WPA2协议认证过程 43
5.1.1 实验内容 43
5.1.2 实验示例 43
第6章 IP及路由安全 53
6.1 IPsec VPN配置 53
6.1.1 实验内容 53
6.1.2 实验示例 53
6.2 用Wireshark观察IPsec协议的通信过程 66
6.2.1 实验内容 66
6.2.2 实验示例 67
第7章 传输层安全 88
7.1 使用Wireshark观察SSL/TLS握手过程 88
7.1.1 实验内容 88
7.1.2 实验示例 88
第8章 DNS安全 106
8.1 DNSSEC配置 106
8.1.1 实验内容 106
8.1.2 bind简介 106
8.1.3 实验示例 108
8.2 观察DNSSEC域名解析过程 111
8.2.1 实验内容 111
8.2.2 dig简介 111
8.2.3 实验示例 113
第9章 Web应用安全 124
9.1 WebGoat/DVWA的安装与使用 124
9.1.1 实验内容 124
9.1.2 WebGoat简介 124
9.1.3 DVWA简介 128
9.1.4 实验示例 135
9.2 用Wireshark观察HTTPS通信过程 139
9.2.1 实验内容 139
9.2.2 实验示例 139
第10章 电子邮件安全 140
10.1 利用Gpg4win发送加密电子邮件 140
10.1.1 实验内容 140
10.1.2 Gpg4win简介 140
10.1.3 实验示例 140
第11章 拒绝服务攻击及防御 150
11.1 编程实现SYN Flood DDoS攻击 150
11.1.1 实验内容 150
11.1.2 实验示例 150
11.2 编程实现NTP反射型拒绝服务攻击 167
11.2.1 实验内容 167
11.2.2 实验示例 168
第12章 网络防火墙 177
12.1 Windows内置防火墙配置 177
12.1.1 实验内容 177
12.1.2 实验示例 177
第13章 入侵检测与网络欺骗 184
13.1 Snort的安装与使用 184
13.1.1 实验内容 184
13.1.2 Snort简介 184
13.1.3 实验示例 191
13.2 蜜罐的安装与使用 198
13.2.1 实验内容 198
13.2.2 cowire简介 198
13.2.3 实验示例 199
第14章 恶意代码 204
14.1 远程控制型木马的使用 204
14.1.1 实验内容 204
14.1.2 冰河木马简介 204
14.1.3 Quasar简介 214
14.1.4 实验示例 215
……
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网