图书介绍
计算机安全实验手册PDF|Epub|txt|kindle电子书版本网盘下载
![计算机安全实验手册](https://www.shukui.net/cover/6/30573368.jpg)
- (美)内思特(Nestler.V.J.)等著;汪青青译 著
- 出版社: 北京:清华大学出版社
- ISBN:7302141231
- 出版时间:2006
- 标注页数:409页
- 文件大小:35MB
- 文件页数:423页
- 主题词:电子计算机-安全技术-手册
PDF下载
下载说明
计算机安全实验手册PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1部分 网络基础——网络如何工作2
第1章 工作站网络配置与连接2
实验1:网络工作站客户端配置3
实验1a:Windows客户端配置(ipconfig/ping/arp)5
实验1b:Linux客户端配置(ifconfig/ping/arp)10
实验2:计算机名称解析16
实验2a:Windows(nslookup)17
实验2b:Linux(nslookup)21
实验3:网络路由基础(路由)26
实验3a:网络路由基础27
实验4:网络通信分析35
实验4a:Windows网络通信分析(Ethereal)36
实验4b:Linux网络通信分析(Ethereal)40
第2章 TCP/UDP基础45
实验5:TCP基础46
实验5a:Windows中的TCP三向握手49
实验5b:Linux中的TCP三向握手52
实验6:UDP基础56
实验6a:Windows UDP基础57
实验6b:Linux UDP基础59
第3章 网络应用程序62
实验7:FTP通信64
实验7a:Windows FTP通信(FTP-HTTP)65
实验7b:Linux FTP通信(FTP-HTTP)69
实验8:端口连接状态74
实验8a:基于Windows的端口连接状态(netstat)75
实验8b:基于Linux的端口连接状态(netstat)78
实验9:E-mail协议——SMTP和POP82
实验9b:Linux E-mail——SMTP和POP83
实验9c:Windows E-mail——SMTP和POP87
实验10:E-mail客户端软件92
实验10b:Linux E-mail客户端软件(Evolution)93
实验10c:Windows E-mail客户端软件(Outlook Express)97
实验11:Windows网络管理102
实验11a:Windows网络管理(Net命令)102
第2部分 漏洞和威胁——网络能怎样被损坏108
第4章 扫描并枚举网络目标108
实验12:IP地址和端口扫描,服务身份判定109
实验12a:Nmap——Windows中的IP扫描110
实验12b:Nmap——Linux中的IP扫描115
实验13:研究系统漏洞123
实验14:基于GUI的漏洞扫描器127
实验14a:NeWT——在Windows中使用漏洞扫描器128
实验14b:Nessus——在Linux中使用漏洞扫描器133
第5章 攻击——Web服务器,E-mail,DOS和特洛伊攻击140
实验15:Web服务器利用141
实验15a:Web服务器利用142
实验16:E-mail系统利用146
实验16b:在Linux中利用E-mail漏洞147
实验16c:在Windows中利用E-mail漏洞152
实验17:拒绝服务利用158
实验17a:Windows拒绝服务SMBDie159
实验17b:Linux拒绝服务SYN Flood162
实验18:特洛伊攻击168
实验18a:使用Netbus特洛伊169
实验18a2:使用SubSeven特洛伊174
第6章 特权提升——嗅探、键盘记录、密码破解攻击180
实验19:截取和嗅探网络通信181
实验19b:在Linux中嗅探网络通信182
实验19c:在Windows中嗅探网络通信185
实验20:击键记录189
实验20a:Windows中的击键记录190
实验20b:Linux中的击键记录193
实验21:密码破解196
实验21a:Windows中的密码破解197
实验21b:Linux中的密码破解200
实验22:中间人攻击205
实验22c:中间人攻击205
实验23:藏匿术211
实验23a:Windows中的藏匿术212
第3部分 预防——怎样防止对网络的伤害218
第7章 加固主机218
实验24:加固操作系统219
实验24a:加固Windows 2000221
实验24b:加固Linux228
实验25:Windows XP SP2233
实验25a:Windows XP Service Pack 2233
实验26:使用反病毒应用软件240
实验26b:Linux中的反病毒241
实验26c:Windows中的反病毒246
实验27:使用防火墙252
实验27a:Windows中的个人防火墙253
实验27b:Linux中的IPTables258
第8章 安全化网络通信262
实验28:使用GPG加密和签署E-mail263
实验28b:在Linux中使用GPG265
实验28c:在Windows中使用GPG274
实验29:使用Secure Shell(SSH)285
实验29b:在Linux中使用Secure SHell286
实验29c:在Windows中使用Secure SHell290
实验30:使用Secure Copy(SCP)295
实验30b:在Linux中使用Secure Copy296
实验30c:在Windows中使用Secure Copy300
实验31:使用证书和SSL306
实验31a:在Windows中使用证书和SSL308
实验31b:在Linux中使用证书和SSL314
实验32:使用IPSec321
实验32a:在Windows中使用IPSec322
第4部分 检测与响应——如何检测并响应攻击330
第9章 着手准备并检测攻击330
实验33:系统日志文件分析331
实验33a:Windows中的日志分析332
实验33b:Linux中的日志分析337
实验34:入侵检测系统343
实验34a:在Windows(Snort)中使用入侵检测系统344
实验34b:在Linux(Snort)中使用入侵检测系统352
实验35:使用蜜罐360
实验35a:在Windows中使用蜜罐361
实验36:检测间谍软件368
实验36a:Windows中的间谍软件检测和删除369
实验37:备份和恢复375
实验37a:Windows中的备份和恢复376
实验37b:Linux中的备份和恢复383
第10章 数字取证388
实验38:初始响应——事故测定389
实验38a:初始响应——事故测定390
实验39:获取数据397
实验39a:获取数据398
实验40:取证分析404
实验40a:取证分析405