网络安全是一门实验性很强的课程,大量的理论知识需要通过实验验证,学生只有通过实验才能更深刻地了解各种网络安全技术的应用过程。本书是与《网络安全》一书配套的实验教程,以Cisco Packet Tracer软件作为实验平台,针对教材内容,设计了大量帮助读者理解、掌握教材内容的实验,这些实验同时也为读者运用Cisco安全设备解决各种网络安全问题提供了思路和方法。本书适合作为网络安全课程的实验指导,也可作为运用Cisco安全设备解决各种网络安全问题的工程技术人员的参考书。
网络安全与管理实验教程
✍ Scribed by 王小妹、陈红松
- Publisher
- 清华大学出版社
- Year
- 2015
- Tongue
- Chinese
- Leaves
- 167
- Category
- Library
No coin nor oath required. For personal study only.
✦ Synopsis
本书是为适应信息化社会对于网络安全和管理人才的需求,培养学生在网络安全和管理方面的实践能力而编写的。内容从背景知识入手,对实验过程分步骤、分角色进行翔实描述,实验覆盖了当前网络安全的主要领域。本书共分18章,第1和第2章对网络安全与管理实验作了概述;第3和第4章介绍DES和RSA两种基础算法;第5章介绍公钥基础设施PKI;第6章介绍主动水印攻击;第7~第12章实验内容包括DDoS攻击、ARP欺骗攻击、TCP端口扫描、模拟攻击方法、Winpcap嗅探器、缓冲区溢出;第13~第16章介绍IDS、蜜罐、VPN和防火墙的相关技术与实现;第17和第18章介绍计算机木马攻击和开源反病毒软件。本书实验项目涵盖面广,知识结构层次清晰,从实验原理的讲解到课后思考题的设置,深入浅出,能够给不同知识背景的高校学生和教师自由发挥的空间。本书可作为信息安全类相关专业本科生和研究生的课程实验教材,也可作为对于网络安全实训技能有需求的读者进行攻防模拟的参考书籍。
✦ Table of Contents
封面
扉页
内容简介
版权页
前言
目录
第1章 网络安全与管理实验概述
1.1 实验的目的与要求
1.2 实验课学习步骤
1.3 实验报告要求
1.4 实验室规则和安全操作流程
第2章 网络安全与管理实验环境介绍
2.1 概述
2.2 网络结构的选择与搭建
2.3 虚拟机的选择与使用
2.4 系统版本和软件版本
第3章 DES算法
3.1 实验目的与要求
3.2 实验环境
3.3 背景知识
3.4 实验内容
3.5 实验步骤
3.6 思考问题
第4章 RSA算法
4.1 实验目的与要求
4.2 实验环境
4.3 背景知识
4.4 实验内容
4.5 实验步骤
4.6 思考问题
第5章 PKI证书应用
5.1 实验目的与要求
5.2 实验环境
5.3 背景知识
5.4 实验内容
5.5 实验步骤
5.6 思考问题
第6章 主动水印攻击
6.1 实验目的与要求
6.2 实验环境
6.3 背景知识
6.4 实验内容
6.5 实验步骤
6.6 思考问题
第7章 DDoS攻击
7.1 实验目的与要求
7.2 实验环境
7.3 背景知识
7.4 实验内容
7.5 实验步骤
7.6 思考问题
第8章 ARP欺骗攻击
8.1 实验目的与要求
8.2 实验环境
8.3 背景知识
8.4 实验内容
8.5 实验步骤
8.6 思考问题
第9章 TCP端口扫描
9.1 实验目的与要求
9.2 实验环境
9.3 背景知识
9.4 实验内容
9.5 实验步骤
9.6 思考问题
第10章 模拟攻击方法
10.1 实验目的与要求
10.2 实验环境
10.3 背景知识
10.4 实验内容
10.5 实验步骤
10.6 思考问题
第11章 Winpcap嗅探器
11.1 实验目的与要求
11.2 实验环境
11.3 背景知识
11.4 实验内容
11.5 实验步骤
11.6 思考问题
第12章 利用跳转指令实现缓冲区溢出
12.1 实验目的与要求
12.2 实验环境
12.3 背景知识
12.4 实验内容
12.5 实验步骤
12.6 思考问题
第13章 基于网络入侵检测系统
13.1 实验目的与要求
13.2 实验环境
13.3 背景知识
13.4 实验内容
13.5 实验步骤
13.6 思考问题
第14章 自制蜜罐
14.1 实验目的与要求
14.2 实验环境
14.3 背景知识
14.4 实验内容
14.5 实验步骤
14.6 思考问题
第15章 利用OpenVPN构建企业VPN
15.1 实验目的与要求
15.2 实验环境
15.3 背景知识
15.4 实验内容
15.5 实验步骤
15.6 思考问题
第16章 iptables应用
16.1 实验目的与要求
16.2 实验环境
16.3 背景知识
16.4 实验内容
16.5 实验步骤
16.6 思考问题
第17章 计算机木马攻击
17.1 实验目的与要求
17.2 实验环境
17.3 背景知识
17.4 实验内容
17.5 实验步骤
17.6 思考问题
第18章 开源反病毒软件工具实验
18.1 实验目的与要求
18.2 实验环境
18.3 背景知识
18.4 实验内容
18.5 实验步骤
18.6 思考问题
正文结束
参考文献
📜 SIMILAR VOLUMES
<p>《网络安全实验教程》基于网络安全体系结构,选择最新的网络安全实用软件和技术,在基本的网络安全实用技术和理论基础上,系统地讲授网络分析、远程控制技术、sslvpn技术、防火墙技术、入侵检测技术和虚拟蜜网技术等网络安全实验内容。《网络安全实验教程》不仅介绍网络安全体系结构基本理论和方法,还设计了多个应用工具实例。通过sniffer分析软件、pcanywhere远程控制程序、snort入侵检测系统以及honeywall蜜网架构等实验用例的训练,学生可以建立网络信息安全的体系概念,了解网络协议、数据包结构、网络安全管理技术等在计算机系统中的重要性。</p> <p>《网络安全实验教程》取材新颖,
<p>《网络与信息安全实验教程》是作者依据多年在网络信息安全领域的教学、培训和技术实践,针对高等院校网络信息安全及相关本科和研究生专业的教学特点和需求,以及高校实验室的建设现状,从实用性的角度出发编写而成。</p> <p>《网络与信息安全实验教程》共分3篇。第1篇(实验1—实验3)为基础篇,着重介绍实验环境的搭建、常用的系统命令以及系统的安全配置方法;第2篇(实验4—实验13)为安全操作篇,着重讲解ntfs的使用方法、账号的保护、文件的加密、电子邮件的加密与签名、iis安全配置以及ssl配置实验等;第3篇(实验14—实验18)为攻击体会篇,着重讲解了对windows系统账号的攻击方法、arp
本书是一本网络安全方面的专业图书,由浅入深、内容详尽,图文并茂,系统而又全面地介绍了计算机网络安全技术。全书共分四部分。第一部分主要介绍计算机网络安全基础知识、网络安全的现状和评价标准以及在安全方面常用的一些网络命令;第二部分介绍了网络安全的两大体系结构的防御知识,包括操作系统的安全、密码知识、防火墙和入侵检测的内容;第三部分介绍了网络安全的两大体系结构的攻击知识,主要介绍了一些攻击的技术和方法;第四部分是实验,共包括了34个实验,实验和前面的理论相配套使用,通过实验更好地体会网络安全的理论知识。本书结构清晰、易教易学、实例丰富、可操作性强,既可作为本科和高职高专院校计算机专业类的教材,也可作
《计算机网络安全与管理项目教程》以网络工程中常见的具体工程实例为主线,结合实例具体分析和解决任务所需的具体技术,以任务目的和需求为导向,先进行需求分析,并链接该技术所需的理论知识。理论知识以够用为主,充分结合任务需求,实现课堂教学与实际应用的无缝对接。然后将具体任务的实施步骤以图文并茂的形式一一呈现,步骤清晰,通俗易懂,非常适合高职学生学习,有非常强的可操作性和实践指导性。 《计算机网络安全与管理项目教程》以网络工程为主线,分析网络工程中常见的19个典型应用案例,同时也兼顾了知识体系的完整性与系统性。本书在分析案例的同时有针对性地链接每个技术所需的理论知识,根据需求制定任务,按照任务设计工程解
本书系统、全面地介绍了计算机网络安全技术。全书共分为4个部分。第1部分主要介绍计算机网络安全基础知识、网络安全的现状和评价标准,以及在安全方面常用的一些网络命令;第2部分介绍网络安全的两大体系结构的防御知识,包括操作系统的安全、密码知识、防火墙和入侵检测的内容;第3部分介绍网络安全的两大体系结构的攻击知识,主要介绍攻击的技术、相关的攻击工具、应用漏洞攻击及SQL注入攻击、XSS攻击和方法;第4部分是实验,共包括37个实验,和前面的理论相配套使用,附有300多个实际操作截图,按照步骤操作就可以顺利完成实验,通过实验更好地将网络安全的理论和实际相结合。本书结构清晰,易教易学,实例丰富,可操作性强,