全新未使用 网络安全实验教程
¥
18
2.6折
¥
69
九五品
仅1件
作者沈鑫剡 俞海英 许继恒 李兴德 邵发明
出版社清华大学出版社
出版时间2020-09
版次1
装帧其他
上书时间2024-06-16
商品详情
- 品相描述:九五品
图书标准信息
-
作者
沈鑫剡 俞海英 许继恒 李兴德 邵发明
-
出版社
清华大学出版社
-
出版时间
2020-09
-
版次
1
-
ISBN
9787302559177
-
定价
69.00元
-
装帧
其他
-
开本
16开
-
纸张
胶版纸
-
页数
435页
-
字数
0.7千字
- 【内容简介】
-
这是一本基于华为eNSP、与教材《网络安全》配套的实验教程,设计了验证教材各章内容的一系列实验,对每一个实验给出了实验原理、实验步骤和命令行接口配置过程,由于大量实验都选自实际网络安全问题的解决方案,通过实验可以培养学生解决实际网络安全问题的能力。
- 【作者简介】
-
沈鑫剡,教授,长期从事网络技术和网络安全的研究教学,出版20余部有关网络技术和网络安全的教材,有着丰富的解决实际网络安全问题的经验。
- 【目录】
-
第1章 实验基础/1
1.1 华为eNSP使用说明1
1.1.1 功能介绍1
1.1.2 用户界面2
1.1.3 设备模块安装过程12
1.1.4 设备CLI13
1.2 CLI命令视图14
1.2.1 用户视图14
1.2.2 系统视图15
1.2.3 CLI帮助工具16
1.2.4 取消命令过程17
1.2.5 保存拓扑结构18
1.3 报文捕获过程19
1.3.1 启动Wireshark19
1.3.2 配置显示过滤器20
1.4 网络设备配置方式22
1.4.1 控制台端口配置方式22
1.4.2 Telnet配置方式23
第2章 网络攻击实验/27
2.1 集线器和嗅探攻击实验27
2.1.1 实验内容27
2.1.2 实验目的27
2.1.3 实验原理28
2.1.4 关键命令说明28
2.1.5 实验步骤29
2.1.6 命令行接口配置过程33
2.2 MAC地址欺骗攻击实验34
2.2.1 实验内容34
2.2.2 实验目的34
2.2.3 实验原理35
2.2.4 实验步骤36
2.2.5 命令行接口配置过程42
2.3 ARP欺骗攻击实验43
2.3.1 实验内容43
2.3.2 实验目的43
2.3.3 实验原理43
2.3.4 实验步骤45
2.3.5 命令行接口配置过程51
2.4 RIP路由项欺骗攻击实验51
2.4.1 实验内容51
2.4.2 实验目的52
2.4.3 实验原理52
2.4.4 关键命令说明52
2.4.5 实验步骤53
2.4.6 命令行接口配置过程58
2.5 DHCP欺骗攻击实验59
2.5.1 实验内容59
2.5.2 实验目的60
2.5.3 实验原理61
2.5.4 关键命令说明61
2.5.5 实验步骤62
2.5.6 命令行接口配置过程71
第3章 Internet接入实验/74
3.1 终端接入Internet实验74
3.1.1 实验内容74
3.1.2 实验目的74
3.1.3 实验原理75
3.1.4 关键命令说明75
3.1.5 实验步骤77
3.1.6 命令行接口配置过程82
3.2 内部以太网接入Internet实验85
3.2.1 实验内容85
3.2.2 实验目的85
3.2.3 实验原理86
3.2.4 关键命令说明86
3.2.5 实验步骤88
3.2.6 命令行接口配置过程93
第4章 以太网安全实验/95
4.1 MAC表溢出攻击防御实验95
4.1.1 实验内容95
4.1.2 实验目的96
4.1.3 实验原理96
4.1.4 关键命令说明96
4.1.5 实验步骤97
4.1.6 命令行接口配置过程99
4.2 安全端口与MAC地址欺骗攻击防御实验100
4.2.1 实验内容100
4.2.2 实验目的100
4.2.3 实验原理100
4.2.4 关键命令说明101
4.2.5 实验步骤101
4.2.6 命令行接口配置过程108
4.3 DHCP侦听与DHCP欺骗攻击防御实验108
4.3.1 实验内容108
4.3.2 实验目的109
4.3.3 实验原理109
4.3.4 关键命令说明110
4.3.5 实验步骤110
4.3.6 命令行接口配置过程113
4.4 源IP地址欺骗攻击防御实验113
4.4.1 实验内容113
4.4.2 实验目的114
4.4.3 实验原理114
4.4.4 关键命令说明115
4.4.5 实验步骤116
4.4.6 命令行接口配置过程120
4.5 ARP欺骗攻击防御实验123
4.5.1 实验内容123
4.5.2 实验目的123
4.5.3 实验原理123
4.5.4 关键命令说明124
4.5.5 实验步骤124
4.5.6 命令行接口配置过程129
4.6 生成树欺骗攻击防御实验131
4.6.1 实验内容131
4.6.2 实验目的132
4.6.3 实验原理132
4.6.4 关键命令说明133
4.6.5 实验步骤133
4.6.6 命令行接口配置过程137
第5章 无线局域网安全实验/139
5.1 WEP配置实验139
5.1.1 实验内容139
5.1.2 实验目的139
5.1.3 实验原理140
5.1.4 关键命令说明140
5.1.5 实验步骤144
5.1.6 命令行接口配置过程150
5.2 WPA2PSK配置实验154
5.2.1 实验内容154
5.2.2 实验目的154
5.2.3 实验原理154
5.2.4 关键命令说明154
5.2.5 实验步骤154
5.2.6 命令行接口配置过程158
第6章 互联网安全实验/159
6.1 RIP路由项欺骗攻击防御实验159
6.1.1 实验内容159
6.1.2 实验目的160
6.1.3 实验原理160
6.1.4 关键命令说明161
6.1.5 实验步骤161
6.1.6 命令行接口配置过程164
6.2 OSPF路由项欺骗攻击防御实验165
6.2.1 实验内容165
6.2.2 实验目的165
6.2.3 实验原理166
6.2.4 关键命令说明166
6.2.5 实验步骤167
6.2.6 命令行接口配置过程172
6.3 单播逆向路径转发实验174
6.3.1 实验内容174
6.3.2 实验目的175
6.3.3 实验原理175
6.3.4 关键命令说明175
6.3.5 实验步骤175
6.3.6 命令行接口配置过程179
6.4 路由项过滤实验180
6.4.1 实验内容180
6.4.2 实验目的181
6.4.3 实验原理181
6.4.4 关键命令说明182
6.4.5 实验步骤183
6.4.6 命令行接口配置过程189
6.5 流量管制实验191
6.5.1 实验内容191
6.5.2 实验目的192
6.5.3 实验原理192
6.5.4 关键命令说明193
6.5.5 实验步骤194
6.5.6 命令行接口配置过程202
6.6 PAT实验204
6.6.1 实验内容204
6.6.2 实验目的204
6.6.3 实验原理205
6.6.4 关键命令说明206
6.6.5 实验步骤207
6.6.6 命令行接口配置过程213
6.7 NAT实验215
6.7.1 实验内容215
6.7.2 实验目的215
6.7.3 实验原理215
6.7.4 关键命令说明216
6.7.5 实验步骤217
6.7.6 命令行接口配置过程223
6.8 VRRP实验224
6.8.1 实验内容224
6.8.2 实验目的225
6.8.3 实验原理225
6.8.4 关键命令说明226
6.8.5 实验步骤227
6.8.6 命令行接口配置过程234
第7章 虚拟专用网络实验/236
7.1 点对点IP隧道实验236
7.1.1 实验内容236
7.1.2 实验目的236
7.1.3 实验原理237
7.1.4 关键命令说明239
7.1.5 实验步骤239
7.1.6 命令行接口配置过程246
7.2 IPSec VPN手工方式实验249
7.2.1 实验内容249
7.2.2 实验目的250
7.2.3 实验原理251
7.2.4 关键命令说明251
7.2.5 实验步骤253
7.2.6 命令行接口配置过程261
7.3 IPSec VPN IKE自动协商方式实验266
7.3.1 实验内容266
7.3.2 实验目的268
7.3.3 实验原理268
7.3.4 关键命令说明268
7.3.5 实验步骤270
7.3.6 命令行接口配置过程279
7.4 L2TP VPN实验284
7.4.1 实验内容284
7.4.2 实验目的285
7.4.3 实验原理285
7.4.4 关键命令说明286
7.4.5 实验步骤288
7.4.6 命令行接口配置过程294
第8章 防火墙实验/298
8.1 无状态分组过滤器实验298
8.1.1 实验内容298
8.1.2 实验目的298
8.1.3 实验原理298
8.1.4 关键命令说明299
8.1.5 实验步骤300
8.1.6 命令行接口配置过程310
8.2 有状态分组过滤器实验312
8.2.1 实验内容312
8.2.2 实验目的313
8.2.3 实验原理313
8.2.4 关键命令说明314
8.2.5 实验步骤315
8.2.6 命令行接口配置过程322
8.3 USG6000V安全策略实验324
8.3.1 实验内容324
8.3.2 实验目的324
8.3.3 实验原理325
8.3.4 关键命令说明326
8.3.5 实验步骤327
8.3.6 命令行接口配置过程335
第9章 入侵检测系统实验/337
9.1 IPS应用环境实验337
9.1.1 实验内容337
9.1.2 实验目的338
9.1.3 实验原理338
9.1.4 关键命令说明338
9.1.5 实验步骤339
9.1.6 命令行接口配置过程351
9.2 IPS实验353
9.2.1 实验内容353
9.2.2 实验目的354
9.2.3 实验原理354
9.2.4 关键命令说明354
9.2.5 实验步骤355
9.2.6 命令行接口配置过程357
第10章 网络设备配置实验/359
10.1 网络设备控制台端口配置实验359
10.1.1 实验内容359
10.1.2 实验目的359
10.1.3 实验原理359
10.1.4 实验步骤359
10.2 远程配置网络设备实验361
10.2.1 实验内容361
10.2.2 实验目的361
10.2.3 实验原理362
10.2.4 关键命令说明362
10.2.5 实验步骤364
10.2.6 命令行接口配置过程370
10.3 控制远程配置网络设备过程实验372
10.3.1 实验内容372
10.3.2 实验目的373
10.3.3 实验原理373
10.3.4 关键命令说明373
10.3.5 实验步骤374
10.3.6 命令行接口配置过程377
第11章 计算机安全实验/379
11.1 网络监控命令测试环境实验379
11.1.1 实验内容379
11.1.2 实验目的379
11.1.3 实验原理380
11.1.4 实验步骤380
11.1.5 命令行接口配置过程387
11.2 网络监控命令测试实验389
11.2.1 实验内容389
11.2.2 实验目的389
11.2.3 arp命令测试实验389
11.2.4 ping命令测试实验391
11.2.5 tracert命令测试实验394
11.2.6 ipconfig命令测试实验397
第12章 网络安全综合应用实验/400
12.1 PAT应用实验400
12.1.1 系统需求400
12.1.2 分配的信息400
12.1.3 网络设计400
12.1.4 华为eNSP实现过程402
12.2 VPN应用实验417
12.2.1 系统需求417
12.2.2 分配的信息417
12.2.3 网络设计418
12.2.4 华为eNSP实现过程419
参考文献/436
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价