图书介绍

计算机安全实验手册PDF|Epub|txt|kindle电子书版本网盘下载

计算机安全实验手册
  • (美)内思特(Nestler.V.J.)等著;汪青青译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302141231
  • 出版时间:2006
  • 标注页数:409页
  • 文件大小:35MB
  • 文件页数:423页
  • 主题词:电子计算机-安全技术-手册

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

计算机安全实验手册PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1部分 网络基础——网络如何工作2

第1章 工作站网络配置与连接2

实验1:网络工作站客户端配置3

实验1a:Windows客户端配置(ipconfig/ping/arp)5

实验1b:Linux客户端配置(ifconfig/ping/arp)10

实验2:计算机名称解析16

实验2a:Windows(nslookup)17

实验2b:Linux(nslookup)21

实验3:网络路由基础(路由)26

实验3a:网络路由基础27

实验4:网络通信分析35

实验4a:Windows网络通信分析(Ethereal)36

实验4b:Linux网络通信分析(Ethereal)40

第2章 TCP/UDP基础45

实验5:TCP基础46

实验5a:Windows中的TCP三向握手49

实验5b:Linux中的TCP三向握手52

实验6:UDP基础56

实验6a:Windows UDP基础57

实验6b:Linux UDP基础59

第3章 网络应用程序62

实验7:FTP通信64

实验7a:Windows FTP通信(FTP-HTTP)65

实验7b:Linux FTP通信(FTP-HTTP)69

实验8:端口连接状态74

实验8a:基于Windows的端口连接状态(netstat)75

实验8b:基于Linux的端口连接状态(netstat)78

实验9:E-mail协议——SMTP和POP82

实验9b:Linux E-mail——SMTP和POP83

实验9c:Windows E-mail——SMTP和POP87

实验10:E-mail客户端软件92

实验10b:Linux E-mail客户端软件(Evolution)93

实验10c:Windows E-mail客户端软件(Outlook Express)97

实验11:Windows网络管理102

实验11a:Windows网络管理(Net命令)102

第2部分 漏洞和威胁——网络能怎样被损坏108

第4章 扫描并枚举网络目标108

实验12:IP地址和端口扫描,服务身份判定109

实验12a:Nmap——Windows中的IP扫描110

实验12b:Nmap——Linux中的IP扫描115

实验13:研究系统漏洞123

实验14:基于GUI的漏洞扫描器127

实验14a:NeWT——在Windows中使用漏洞扫描器128

实验14b:Nessus——在Linux中使用漏洞扫描器133

第5章 攻击——Web服务器,E-mail,DOS和特洛伊攻击140

实验15:Web服务器利用141

实验15a:Web服务器利用142

实验16:E-mail系统利用146

实验16b:在Linux中利用E-mail漏洞147

实验16c:在Windows中利用E-mail漏洞152

实验17:拒绝服务利用158

实验17a:Windows拒绝服务SMBDie159

实验17b:Linux拒绝服务SYN Flood162

实验18:特洛伊攻击168

实验18a:使用Netbus特洛伊169

实验18a2:使用SubSeven特洛伊174

第6章 特权提升——嗅探、键盘记录、密码破解攻击180

实验19:截取和嗅探网络通信181

实验19b:在Linux中嗅探网络通信182

实验19c:在Windows中嗅探网络通信185

实验20:击键记录189

实验20a:Windows中的击键记录190

实验20b:Linux中的击键记录193

实验21:密码破解196

实验21a:Windows中的密码破解197

实验21b:Linux中的密码破解200

实验22:中间人攻击205

实验22c:中间人攻击205

实验23:藏匿术211

实验23a:Windows中的藏匿术212

第3部分 预防——怎样防止对网络的伤害218

第7章 加固主机218

实验24:加固操作系统219

实验24a:加固Windows 2000221

实验24b:加固Linux228

实验25:Windows XP SP2233

实验25a:Windows XP Service Pack 2233

实验26:使用反病毒应用软件240

实验26b:Linux中的反病毒241

实验26c:Windows中的反病毒246

实验27:使用防火墙252

实验27a:Windows中的个人防火墙253

实验27b:Linux中的IPTables258

第8章 安全化网络通信262

实验28:使用GPG加密和签署E-mail263

实验28b:在Linux中使用GPG265

实验28c:在Windows中使用GPG274

实验29:使用Secure Shell(SSH)285

实验29b:在Linux中使用Secure SHell286

实验29c:在Windows中使用Secure SHell290

实验30:使用Secure Copy(SCP)295

实验30b:在Linux中使用Secure Copy296

实验30c:在Windows中使用Secure Copy300

实验31:使用证书和SSL306

实验31a:在Windows中使用证书和SSL308

实验31b:在Linux中使用证书和SSL314

实验32:使用IPSec321

实验32a:在Windows中使用IPSec322

第4部分 检测与响应——如何检测并响应攻击330

第9章 着手准备并检测攻击330

实验33:系统日志文件分析331

实验33a:Windows中的日志分析332

实验33b:Linux中的日志分析337

实验34:入侵检测系统343

实验34a:在Windows(Snort)中使用入侵检测系统344

实验34b:在Linux(Snort)中使用入侵检测系统352

实验35:使用蜜罐360

实验35a:在Windows中使用蜜罐361

实验36:检测间谍软件368

实验36a:Windows中的间谍软件检测和删除369

实验37:备份和恢复375

实验37a:Windows中的备份和恢复376

实验37b:Linux中的备份和恢复383

第10章 数字取证388

实验38:初始响应——事故测定389

实验38a:初始响应——事故测定390

实验39:获取数据397

实验39a:获取数据398

实验40:取证分析404

实验40a:取证分析405

热门推荐