
作者:刘建伟
出版社:清华大学出版社
出版日期:2007
ISBN:9787302150923
电子书格式:pdf/epub/txt
内容简介
本书内容丰富,实用性强,几乎涵盖了网络安全实验的全部内容,是国内外第一本内容比较全面的信息安全专业实验教材。本书不仅包含了密码学常用算法的实验,同时还包含了大量的网络安全的工具和设备、计算机病毒防护等方面的内容,最主要的是包含了专用的网络安全测试仪器仪表的操作和使用;此外,针对网络安全的发展趋势,本书增加了无线网络安全的实验内容。熟练使用这些工具和设备并进行实验教学,对于提高学生网络安全管理水平,积累网络安全实践经验,具有非常重要的意义。
本书特色
| 本书内容丰富,实用性强,几乎涵盖了网络安全实验的全部内容,是国内外第一本内容比较全面的信息安全专业实验教材。本书不仅包含了密码学常用算法的实验,同时还包含了大量的网络安全的工具和设备、计算机病毒防护等方面的内容,最主要的是包含了专用的网络安全测试仪器仪表的操作和使用;此外,针对网络安全的发展趋势,本书增加了无线网络安全的实验内容。熟练使用这些工具和设备并进行实验教学,对于提高学生网络安全管理水平,积累网络安全实践经验,具有非常重要的意义。… |
目录
| 第1章实验室网络环境建设 |
| 1.1实验室网络环境搭建. |
| 1.1.1实验室网络拓扑结构 |
| 1.1.2实例介绍 |
| 1.2网络综合布线 |
| 1.2.1网线制作 |
| 1.2.2设备连接 |
| 1.3路由器 |
| 1.3.1路由器配置 |
| 1.3.2多路由器连接 |
| 1.3.3NAT的配置 |
| 1.3.4VPN隧道穿越设置 |
| 1.4交换机 |
| 1.4.1交换机配置 |
| 1.4.2VLAN划分 |
| 1.4.3跨交换机VLAN划分 |
| 1.4.4端口镜像配置 |
| 1.5其他网络安全设备 |
| 第2章密码技术应用 |
| 2.1对称密码算法 |
| 2.1.1AES |
| 2.1.2DES |
| 2.2公钥密码算法 |
| 2.2.1RSA |
| 2.2.2ECC |
| 2.3SHA-1杂凑算法 |
| 2.4数字签名算法 |
| 2.4.1DSS |
| 2.4.2ECDSA |
| 2.5加密软件应用 |
| 2.5.1PGP |
| 2.5.2SSH |
| 第3章计算机与网络资源的探测和扫描 |
| 3.1网络监听 |
| 3.1.1使用sniffer捕获数据包 |
| 3.1.2嗅探器的实现 |
| 3.1.3网络监听检测 |
| 3.1.4网络监听的防范 |
| 3.2网络端口扫描 |
| 3.2.1端口扫描 |
| 3.2.2端口扫描器的设计 |
| 3.3综合扫描及安全评估 |
| 3.3.1网络资源检测 |
| 3.3.2网络漏洞扫描 |
| 3.4网络和主机活动监测 |
| 3.4.1实时网络监测 |
| 3.4.2实时主机监视 |
| 第4章网络攻防技术 |
| 4.1账号口令破解 |
| 4.1.1使用L0phtCrack破解WindowsNT口令 |
| 4.1.2使用JohntheRipper破解Linux口令 |
| 4.2木马攻击与防范 |
| 4.2.1木马的安装及使用 |
| 4.2.2木马实现 |
| 4.2.3木马防范工具的使用 |
| 4.3拒绝服务攻击与防范 |
| 4.3.1SYNFlood攻击 |
| 4.3.2Smurf攻击 |
| 4.3.3TribeFloodNetwork(TFN)攻击 |
| 4.4缓冲区溢出攻击与防范 |
| 第5章Windows操作系统安全 |
| 5.1系统安全配置与分析 |
| 5.1.1安全策略设置 |
| 5.1.2使用安全模板配置安全策略 |
| 5.1.3系统安全策略分析 |
| 5.2用户管理 |
| 5.2.1创建和管理用户账户 |
| 5.2.2授权管理 |
| 5.3安全风险分析 |
| 5.3.1系统审核 |
| 5.3.2系统安全扫描 |
| 5.4网络安全 |
| 5.4.1网络服务管理 |
| 5.4.2IPSec安全配置 |
| 第6章Linux操作系统安全 |
| 6.1认证和授权管理.. |
| 6.1.1用户管理 |
| 6,1.2授权管理 |
| 6.1.3单用户模式 |
| 6.2文件管理 |
| 6.2.1文件权限管理 |
| 6.2.2RPM软件管理 |
| 6.3服务器安全 |
| 6.3.1系统安全设置 |
| 6.3.2IPSec配置 |
| 6.3.3Linux防火墙配置 |
| 6.4安全审计 |
| 6.4.1日志审计 |
| 6.4.2文件完整性保护 |
| 6.4.3系统风险评估 |
| 第7章服务器安全配置 |
| 7.1Windows中Web.FTP服务器的安全配置 |
| 7.1.1系统加固 |
| 7.1.2Web服务器的设置 |
| 7.1.3FTP服务器的安全配置 |
| 7.2Linux中Web.FTP服务器的安全配置 |
| 7.2.1Web服务器的安全配置 |
| 7.2.2FTP服务器的安全配置 |
| 第8章常用网络设备安全 |
| 8.1防火墙 |
| 8.1.1防火墙的基本概念 |
| 8.1.2用Iptables构建Linux防火墙 |
| 8.1.3硬件防火墙的配置及使用 |
| 8.2虚拟专用网 |
| 8.2.1VPN总体介绍 |
| 8.2.2Windows2000环境下PPTPVPN的配置 |
| 8.2.3Windows2000环境下IPSecVPN的配置 |
| 8.2.4Linux环境下IPSecVPN的实现 |
| 8.2.5硬件VPN的配置 |
| 8.3入侵检测系统 |
| 8.3.1在Windows下搭建入侵检测平台 |
| 8.3.2对Snort进行碎片攻击测试 |
| 8.3.3构造Linux下的入侵检测系统 |
| 第9章应用系统安全 |
| 9.1CA系统及SSL的应用 |
| 9.1.1Windows2003Server环境下独立根CA的安装及使用 |
| 9.1.2企业根CA的安装和使用 |
| 9.1.3证书服务管理器 |
| 9.1.4基于Web的SSL连接设置 |
| 9.2认证.授权和记账服务 |
| 9.3计算机病毒防护实验 |
| 9.3.1VBS.KJ病毒分析及防护 |
| 9.3.2狙击波病毒防护实验 |
| 9.4无线局域网安全实验 |
| 第10章网络安全专用测试仪器 |
| 10.1思博伦网络性能测试仪 |
| 10.1.1思博伦网络性能测试仪简介 |
| 10.1.2防火墙基准性能测试概述 |
| 10.1.3防火墙网络层基准性能测试 |
| 10.1.4防火墙传输层.应用层基准性能测试 |
| 10.1.5防火墙的拒绝服务处理能力测试 |
| 10.1.6防火墙的非法数据流处理能力测试 |
| 10.1.7防火墙的IP碎片处理能力测试 |
| 10.2IXIA2~7层性能测试系统 |
| 10.2.1IXIA性能测试系统总体介绍 |
| 10.2.2用IxAutomate实现防火墙TCPConnectionsCapacity测试 |
| 10.2.3用IxAutomate实现防火墙IPThroughput的测试 |
| 10.2.4用IxiaIxLOAD实现防火墙TCPConnectionsCapacity测试 |
| 10.2.5总结 |
| 10.3Fluke网络协议分析仪 |
| 10.3.1通过OPV-WGAAnglyzerRemote分析网络 |
| 10.3.2OPV-WGAConsule的使用… |















