塑封消毒 正版书 套装书为一本
¥ 5.8 1.2折 ¥ 49 九品
仅1件
作者孙建国、赵国冬、高迪、兰海燕、李丽洁 著
出版社清华大学出版社
出版时间2019-06
版次4
装帧平装
货号有4
上书时间2024-12-19
本书基于网络安全体系结构,选择z新的网络安全实用软件和技术,在基本的网络安全实用技术和理论基础上,按照网络分析、远程控制技术、SSL-VPN技术、防火墙技术、入侵检测技术和虚拟蜜网技术系统的讲授了网络安全实验内容。本书不仅介绍基础网络安全体系结构基本理论和方法。通过Sniffer分析软件、pcAnywhere远程控制程序、Snort入侵检测系统以及Honewall蜜网架构等实验用例的训练,学生可以建立网络信息安全的体系概念,了解网络协议、数据包结构、网络安全管理技术等在计算机系统中的重要性。
孙建国,男,1981年8月生,工学博士,教授,博士生导师。2005年参加工作,哈尔滨工程大学计算机学院、软件学院、国家保密学院副院长。计算机学会哈尔滨青年专委会委员、黑龙江省青联委员。国家自然科学基金委评审专家。作为项目负责人,主持国家自然科学基金、教育部博士点基金、博士后基金各一项;主持工信部、国家保密局等委托研究项目4项,科研经费共计200余万元,在《电子学报》、《电子与信息学报》、《通信学报》等国内外EI/SCI检索的核心期刊发表d一作者文章30多篇,获得发明专利4项,出版专著(一部)、译著(两部)、编著(三部)共6部。博士论文《矢量地图数字水印关键技术研究》获校优秀博士学位论文称号。
目录
第1章网络安全概述1
1.1引论1
1.1.1网络空间安全治理体系1
1.1.2网络安全现状及发展7
1.1.3黑客及黑客入侵技术11
1.1.4网络安全主要影响因素18
1.2网络安全基本知识19
1.2.1网络安全研究内容19
1.2.2网络安全体系结构20
1.2.3网络安全评价标准23
1.3网络空间安全国内外战略25
1.3.1美国网络空间安全国家战略25
1.3.2俄罗斯网络空间安全国家战略25
1.3.3欧盟网络空间安全战略26
1.3.4英国网络空间安全国家战略26
1.3.5我国网络空间安全国家战略27
1.4《塔林手册》34
1.4.1《塔林手册》出台的背景34
1.4.2《塔林手册》的核心内容34
1.4.3《塔林手册》对我国网络安全的影响36第2章网络安全研究的内容38
2.1密码技术38
2.1.1基本概念38
2.1.2密码算法38
2.1.3网络安全应用39
2.2防火墙技术39
2.2.1防火墙体系结构39
2.2.2包过滤防火墙41
2.2.3代理防火墙42
2.3入侵检测44
2.3.1入侵检测技术分类44
2.3.2入侵检测系统结构46
2.3.3重要的入侵检测系统47
2.3.4入侵检测的发展方向48
2.4网络安全态势感知49
2.4.1网络安全态势感知的基本概念49
2.4.2网络安全态势感知的相关技术52
2.4.3网络安全态势感知的研究方向53
2.5网络认证技术54
2.5.1身份认证55
2.5.2报文认证55
2.5.3访问授权56
2.5.4数字签名57第3章网络分析实验58
3.1网络分析原理58
3.1.1TCP/IP原理58
3.1.2交换技术58
3.1.3路由技术59
3.1.4网络嗅探技术60
3.2网络分析基础实验63
3.2.1Sniffer Pro简介63
3.2.2程序安装实验63
3.2.3数据包捕获实验69
3.2.4网络监视实验79
3.3网络分析扩展实验87
3.3.1网络协议嗅探87
3.3.2FTP分析89
3.3.3Telnet协议分析91
3.3.4多协议综合实验95
3.3.5端口扫描与嗅探实验97
3.3.6局域网信息嗅探实验112第4章网络安全协议与内容安全实验127
4.1网络安全协议与内容安全概述127
4.1.1基本概念127
4.1.2应用层安全协议128
4.2数据抓包分析实验137
4.3ARP欺骗实验143第5章防火墙实验149
5.1防火墙技术149
5.1.1基本概念149
5.1.2个人防火墙149
5.2天网防火墙实验152
5.3瑞星防火墙实验155
5.4防火墙评测实验158第6章入侵检测实验160
6.1入侵检测原理160
6.1.1入侵检测的步骤160
6.1.2入侵检测技术的特点160
6.1.3Snort简介161
6.1.4蜜网简介165
6.1.5工业信息安全简介 168
6.2入侵检测实验171
6.3Snort扩展实验183
6.4基于虚拟蜜网的网络攻防实验186
6.5工控入侵检测实验202第7章Web漏洞渗透实验209
7.1Web漏洞概述209
7.2Web漏洞实验210第8章主机探测及端口扫描实验220
8.1Windows操作系统探测及端口扫描实验220
8.2Back Track5系统的安装220
8.3Nmap网络扫描工具236第9章口令破解及安全加密电邮实验243
9.1口令破解实验243
9.2安全加密电邮实验250第10章邮件钓鱼社会工程学实验262
10.1社会工程学262
10.1.1社会工程学的攻击形式262
10.1.2社会工程学技术框架262
10.2邮件钓鱼社会工程学实验263第11章网络服务扫描实验273
11.1常用的扫描服务模块273
11.1.1Telnet服务扫描273
11.1.2SSH服务扫描273
11.1.3SSH口令猜测274
11.1.4数据库服务查点274
11.2网络服务扫描实验275参考文献285
— 没有更多了 —
以下为对购买帮助不大的评价