书籍详情

计算机网络安全技术实验教程

计算机网络安全技术实验教程

作者:周绯菲,何文 主编

出版社:北京邮电大学出版社

出版时间:2009-08-01

ISBN:9787563519590

定价:¥24.00

购买这本书可以去
内容简介
  《计算机网络安全技术实验教程》是适应计算机网络安全教学而编写的一本实验教材。《计算机网络安全技术实验教程》以突出网络安全的系统性为宗旨,以分析和解决具体安全问题为目的,与网络安全原理相结合,按照由浅入深、由局部至整体的思路,对网络安全课程中的实验进行了系统分类。《计算机网络安全技术实验教程》将局域网及一般网站常见的安全配置与网络攻击技术相结合,强调攻防的对立与平衡。《计算机网络安全技术实验教程》通俗易懂,注重实用。作者在多年的教学实践中,找到了实用性与学生兴趣的结合点,设计的实验技巧性和趣味性较强。考虑到不同学校实验条件的不同,实验内容大部分是基于容易搭建的Windows操作系统的实验环境,降低了实验开设过程中的成本。《计算机网络安全技术实验教程》的实验是按由易到难的顺序设计的,教师可以根据学生的不同情况灵活布置。《计算机网络安全技术实验教程》中的每个实验由实验目的、实验设备、实验步骤、实验小结等几部分组成,实验的设计既突出了各实验的独立性又注意到了实验之间的连贯性。《计算机网络安全技术实验教程》注意与其他计算机课程的结合,突出了计算机知识的系统性、综合性,每个实验都与相关的计算机知识相结合,使读者建立起计算机网络安全的基本概念与基本架构。《计算机网络安全技术实验教程》不仅可以作为高职高专的计算机专业、网络管理专业、信息安全专业、通信专业的教材,也可以作为计算机网络安全的培训、自学教材,同时还可以作为网络工程技术人员、网络管理人员、信息安全管理人员的技术参考书。《计算机网络安全技术实验教程》全部讲授需要64~72课时(含理论部分的讲授)。作为教材,授课教师可根据具体的实验室条件、专业情况以及教学计划的安排进行取舍。
作者简介
暂缺《计算机网络安全技术实验教程》作者简介
目录
第一篇 网络基础及网络嗅探技术
第1章 网络基础及网络嗅探技术
实验1-1 Windows网络通信分析(Ethereal)
实验1-2 TCP协议的三次握手分析
实验1-3 UDP协议的基础分析
实验1-4 网络嗅探技术
第二篇 黑客攻击技术
第2章 漏洞扫描与网络隐身
实验2-1 使用SuperScan实现网络级端口扫描
实验2-2 利用综合类扫描工具(流光)进行入侵
实验2-3 利用一级跳板实现网络隐身
实验2-3-1:利用Windows自带的服务实现一级跳板攻击
实验2-3-2:利用工具形成一级跳板攻击
实验2-4 利用跳板网络实现网络隐身
第3章 木马攻击
实验3-1 传统连接技术木马之一——Netbus木马
实验3-2 传统连接技术木马之二——冰河木马
实验3-3 反向端口连接技术木马——广外男生
实验3-4 线程插入式技术木马——灰鸽子
第4章 主动攻击
实验4-1 口令攻击
实验4-2 利用键盘记录软件实现攻击
实验4-3 DoS攻击
实验4-4 DDoS攻击
实验4-5 利用ARPSpoof实现ARP欺骗攻击
实验4-6 利用Volleymail实现电子邮件欺骗攻击
第5章 脚本攻击与后门账号的建立
实验5-1 死循环消息脚本攻击
实验5-2 利用IPc$实现管道入侵
实验5-3 在windows中克隆管理员账号
实验5-4 建立不死账号
实验5-5 利用脚本实现木马与多媒体文件的绑定
实验5-6 利用注册表隐藏建立管理员账号
实验5-7 在免费软件中建立后门账号
实验5-7-1:利用windoWS自带的记事本程序建立后门账号
实验5-7-2:利用windows自带的计算器程序建立后门账号
第三篇 预防黑客攻击
第6章 Windows操作系统平台的安全设置
实验6-1 使用MBSA检查和加固windows主机的操作系统
实验6-2 Windows 2000 Server操作系统平台主机的安全配置方案
实验6-3 windows XP操作系统平台主机的安全配置方案
实验6-4 Windows 2000 Server Web站点主机的安全配置方案
实验6-5 Windows 2003 ServetWeb站点主机的安全配置方案
实验6-6 天网个人版防火墙的配置
第7章 网络安全通信
实验7-1 网段安全的实用防护(使用IPSec实现VPN)
实验7-1-1:允许Ping入本机但无法访问本机资源
实验7-1-2:禁止Ping人本机但允许访问本机资源
实验7-1-3:利用IPSec:筛选表屏蔽危险端口
实验7-2 利用PGP软件实现电子邮件加密
实验7-3 windows 2003 Server的Web证书服务
第四篇 攻击的检测与响应
第8章 攻击的检测与响应
实验8-1 windows中的日志分析
实验8-2 使用基于主机的入侵检测系统Blackice
实验8-3 蜜罐技术的使用
实验8-4 备份与恢复
实验8-4-1:利用windows自带的工具实现备份与恢复
实验8-4-2:利用EasyRecovery工具实现备份与恢复
参考文献
猜您喜欢

读书导航