图书介绍

计算机网络安全实验教程PDF|Epub|txt|kindle电子书版本网盘下载

计算机网络安全实验教程
  • 曹晟,陈峥编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302264545
  • 出版时间:2011
  • 标注页数:426页
  • 文件大小:117MB
  • 文件页数:441页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机网络安全实验教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 网络基础3

第1章 网络配置与连接3

1.1网络工作站的客户端配置3

1.1.1实验目的3

1.1.2背景知识3

1.1.3实验步骤9

1.1.4思考题14

1.2计算机名称解析15

1.2.1实验目的15

1.2.2背景知识15

1.2.3实验步骤20

1.2.4思考题25

1.3网络路由基础26

1.3.1实验目的26

1.3.2背景知识26

1.3.3实验步骤32

1.3.4思考题39

1.4网络通信分析40

1.4.1实验目的40

1.4.2背景知识40

1.4.3实验步骤43

1.4.4思考题49

第2章TCP/IP基础50

2.1 TCP基础50

2.1.1实验目的50

2.1.2背景知识50

2.1.3实验步骤53

2.1.4思考题56

2.2 UDP基础58

2.2.1实验目的58

2.2.2背景知识58

2.2.3实验步骤60

2.2.4思考题63

2.3 FT P通信65

2.3.1实验目的65

2.3.2背景知识65

2.3.3 FTP服务器搭建67

2.3.4思考题74

2.4 E-mail协议——SMTP和POP75

2.4.1实验目的75

2.4.2背景知识75

2.4.3实验内容80

2.4.4思考题81

2.5 Windows网络管理82

2.5.1实验目的82

2.5.2背景知识82

2.5.3实验步骤85

2.5.4思考题90

第二部分网络攻防95

第3章 网络探测和扫描95

3.1网络监听95

3.1.1实验目的95

3.1.2背景知识95

3.1.3实验步骤98

3.1.4思考题119

3.2网络端口扫描121

3.2.1实验目的121

3.2.2背景知识121

3.2.3实验步骤125

3.2.4思考题135

3.3综合漏洞扫描和探测136

3.3.1实验目的136

3.3.2背景知识136

3.3.3实验步骤138

3.3.4思考题152

3.4协议分析与网络嗅探153

3.4.1实验目的153

3.4.2背景知识153

3.4.3实验步骤157

3.4.4思考题170

第4章 网络攻击技术172

4.1账号口令破解172

4.1.1实验目的172

4.1.2背景知识172

4.1.3实验内容175

4.1.4实验补充180

4.1.5思考题181

4.2木马攻击与防护183

4.2.1实验目的183

4.2.2背景知识183

4.2.3实验步骤187

4.2.4思考题194

4.3 DoS/DDoS攻击与防范195

4.3.1实验目的195

4.3.2背景知识195

4.3.3实验步骤202

4.3.4思考题205

4.4缓冲区溢出攻击与防范206

4.4.1实验目的206

4.4.2背景知识206

4.4.3实验步骤210

4.4.4思考题219

4.5系统安全漏洞的攻击与防范219

4.5.1实验目的219

4.5.2背景知识220

4.5.3实验步骤222

4.5.4思考题227

4.6诱骗性攻击与防范229

4.6.1实验目的229

4.6.2背景知识229

4.6.3实验步骤238

4.6.4思考题241

第5章 网络系统的安全防御技术243

5.1防火墙243

5.1.1实验目的243

5.1.2背景知识243

5.1.3实验步骤246

5.1.4思考题252

5.2入侵检测系统与入侵防御系统253

5.2.1实验目的253

5.2.2背景知识253

5.2.3实验步骤257

5.2.4思考题263

5.3虚拟专用网264

5.3.1实验目的264

5.3.2背景知识264

5.3.3实验步骤267

5.3.4思考题273

5.4 PKI系统273

5.4.1实验目的273

5.4.2背景知识273

5.4.3实验步骤278

5.4.4思考题285

5.5 SSH、SSL的加密286

5.5.1实验目的286

5.5.2背景知识286

5.5.3实验步骤291

5.5.4思考题294

5.6无线网络加密295

5.6.1实验目的295

5.6.2背景知识295

5.6.3实验步骤298

5.6.4思考题305

第三部分系统安全309

第6章 操作系统安全设置309

6.1 Windows XP操作系统平台主机的安全配置方案309

6.1.1实验目的309

6.1.2背景知识309

6.1.3实验步骤315

6.1.4思考题321

6.2 UNIX操作系统平台主机的安全配置方案322

6.2.1实验目的322

6.2.2背景知识322

6.2.3实验步骤326

6.2.4思考题345

6.3 Windows Server 2003 Web主机的安全配置方案346

6.3.1实验目的346

6.3.2背景知识346

6.3.3实验步骤350

6.3.4思考题363

6.4 Linux操作系统平台主机的安全配置方案364

6.4.1实验目的364

6.4.2背景知识364

6.4.3实验步骤367

6.4.4思考题371

第7章 攻击的检测与响应372

7.1 Windows 2003系统日志分析基础372

7.1.1实验目的372

7.1.2背景知识372

7.1.3实验步骤374

7.1.4思考题380

7.2 Linux操作系统日志分析380

7.2.1实验目的380

7.2.2背景知识381

7.2.3实验步骤390

7.2.4思考题394

7.3入侵检测系统的使用395

7.3.1实验目的395

7.3.2背景知识395

7.3.3实验步骤399

7.3.4思考题405

7.4蜜罐技术的使用405

7.4.1实验目的405

7.4.2背景知识406

7.4.3实验步骤410

7.4.4思考题415

7.5备份与恢复416

7.5.1实验目的416

7.5.2背景知识416

7.5.3实验步骤421

7.5.4思考题425

参考文献426

热门推荐