• 网络安全防御
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

网络安全防御

16.5 3.4折 49 全新

仅1件

河北保定
认证卖家担保交易快速发货售后保障

作者张博 高松 乔明秋

出版社机械工业出版社

出版时间2022-01

版次1

装帧其他

货号9787111697008

上书时间2024-12-14

   商品详情   

品相描述:全新
图书标准信息
  • 作者 张博 高松 乔明秋
  • 出版社 机械工业出版社
  • 出版时间 2022-01
  • 版次 1
  • ISBN 9787111697008
  • 定价 49.00元
  • 装帧 其他
  • 开本 16开
  • 纸张 胶版纸
  • 页数 208页
  • 字数 320千字
【内容简介】
本书是北京特色高水平实训基地——新华三网络安全工程师学院的系列教材。
  本书是针对高等院校计算机网络技术及相关专业的网络安全防御类课程的教材,共12章。本书主要内容包括初识网络安全,网络监听,网络扫描,ARP欺骗,密码破解,木马防护,病毒入侵,SSH,园区网安全概述,AAA、RADIUS和TACACS,端口接入控制,网络访问控制。本书实践性较强,针对书中每个案例进行具体分析,在章后配有实训内容,并通过习题来巩固和复习所学知识。
  本书可作为高等院校计算机网络技术、网络安全等专业的教材,也可作为相关专业和网络安全爱好者的参考用书。
【目录】
目录

前言

第1章初识网络安全1

1.1网络安全概念1

1.2网络安全发展阶段1

1.3网络安全技术2

1.3.1常见攻击技术2

1.3.2常见防御技术2

【习题】3

第2章网络监听5

2.1网络监听概述5

2.1.1监听的起源5

2.1.2网络监听的定义5

2.1.3网络监听的原理6

2.1.4网络监听的防御7

2.2嗅探密码信息7

2.2.1使用Wireshark嗅探登录用户名

和密码7

2.2.2使用xsniff嗅探FTP用户名和

密码15

2.2.3使用Sniffer嗅探FTP用户名和

密码18

2.3本章实训25

实训1:使用Wireshark嗅探用户名和

密码25

实训2:使用xsniff嗅探登录用户名和

密码25

实训3:使用Sniffer嗅探FTP用户名和

密码26

【习题】27

第3章网络扫描28

3.1网络扫描技术概述28

3.1.1网络扫描技术28

3.1.2端口扫描28

3.1.3漏洞扫描30

3.2网络扫描工具的使用31

3.2.1扫描工具的介绍31

3.2.2扫描工具SuperScan的使用31

3.2.3扫描工具Nmap的使用34

3.2.4使用PortScan扫描端口40

3.2.5使用XScan扫描端口和漏洞42

3.3本章实训46

实训1:使用SuperScan工具扫描端口46

实训2:使用Nmap工具探测端口及安

全性47

实训3:使用PortScan工具扫描端口47

实训4:使用XScan工具扫描端口48

【习题】48

第4章ARP欺骗50

4.1ARP欺骗概述50

4.1.1ARP定义50

4.1.2ARP工作原理52

4.1.3ARP欺骗原理53

4.1.4ARP欺骗类型54

4.2ARP欺骗技术56

4.2.1arpspoof 实现ARP仿冒网关

攻击56

4.2.2Cain实现ARP“中间人”

攻击57

4.2.3ARP欺骗防范方法60

4.3本章实训63

实训1:arpspoof实现ARP仿冒网关

攻击63

实训2:Cain实现ARP“中间人”攻击64

【习题】64

第5章密码破解66

5.1密码技术概述66

5.1.1古典密码算法66

5.1.2现代密码算法67

5.1.3Hash函数69

5.2LC7破解操作系统密码70

5.2.1Windows账户安全70

5.2.2LC7破解操作系统密码的步骤70

5.2.3账户安全策略72

5.3压缩软件的加密与破解73

5.3.1Zip文件的加密74

5.3.2Zip文件的解密74

5.3.3RAR文件的加解密77

5.4PGP加密电子邮件78

5.4.1PGP使用的算法78

5.4.2PGP加密电子邮件78

5.5本章实训80

实训1:LC7破解操作系统密码80

实训2:压缩软件的加解密81

实训3:PGP加密电子邮件81

【习题】82

第6章木马防护84

6.1木马概述84

6.1.1木马定义84

6.1.2木马原理85

6.1.3木马分类86

6.1.4网页挂马87

6.2冰河木马案例90

6.2.1木马的攻击步骤90

6.2.2冰河木马的攻击过程90

6.2.3冰河木马的清除过程95

6.2.4木马的防御97

6.3本章实训98

实训1:冰河木马攻击复现98

实训2:冰河木马的清除99

【习题】99

第7章病毒入侵101

7.1计算机病毒概述101

7.1.1计算机病毒的定义101

7.1.2计算机病毒的特点103

7.1.3计算机病毒的分类103

7.1.4计算机病毒的典型案例105

7.2熊猫烧香案例分析106

7.2.1蠕虫病毒概述106

7.2.2熊猫烧香病毒分析107

7.2.3熊猫烧香病毒清除110

7.3熊猫烧香专杀工具的编写112

7.4磁碟机病毒案例分析114

7.4.1磁碟机病毒分析114

7.4.2磁碟机病毒清除119

7.5本章实训122

实训1:熊猫烧香病毒的分析和清除122

实训2:熊猫烧香专杀工具的编写123

实训3:磁碟机病毒的分析和清除123

【习题】124

第8章SSH127

8.1SSH基本原理127

8.1.1SSH概述127

8.1.2SSH工作过程128

8.2配置SSH130

8.2.1配置SSH服务器端130

8.2.2配置SSH客户端137

8.2.3SSH配置示例137

8.3配置SFTP139

8.3.1SFTP介绍139

8.3.2SFTP配置140

8.3.3SFTP配置示例140

【习题】141

第9章园区网安全概述143

9.1网络安全概述143

9.2园区网安全防范措施144

9.2.1安全网络整体架构144

9.2.2端口接入控制145

9.2.3访问控制146

9.2.4安全连接146

9.2.5其他安全防范措施147

【习题】147

第10章AAA、RADIUS和TACACS148

10.1AAA架构148

10.1.1AAA基本结构148

10.1.2AAA配置150

10.2RADIUS协议153

10.2.1RADIUS协议概述153

10.2.2RADIUS消息交互流程154

10.2.3RADIUS报文结构155

10.2.4RADIUS属性156

10.3TACACS协议158

10.3.1TACACS协议概述158

10.3.2HWTACACS协议交互流程158

10.3.3HWTACACS报文结构160

【习题】160

第11章端口接入控制162

11.1IEEE 802.1x协议介绍162

11.1.1IEEE 802.1x协议体系结构162

11.1.2IEEE 802.1x基本概念164

11.1.3IEEE 802.1x认证触发方式和

认证方式的分类164

11.1.4EAP中继方式的认证流程165

11.1.5EAP终结方式的认证流程167

11.1.6EAPoL消息的封装格式167

11.1.7EAPPacket的封装格式168

11.1.8IEEE 802.1x、PPPoE认证和

Web认证的对比169

11.2IEEE 802.1x扩展应用169

11.2.1Dynamic VLAN170

11.2.2Guest VLAN170

11.3IEEE 802.1x配置和维护171

11.3.1IEEE 802.1x基本配置命令171

11.3.2IEEE 802.1x的定时器及配置172

11.3.3配置Guest VLAN和VLAN

下发173

11.3.4IEEE 802.1x典型配置案例174

11.3.5IEEE 802.1x显示和维护175

11.4MAC地址认证176

11.4.1MAC地址认证概述176

11.4.2两种认证方式的工作流程176

11.4.3MAC地址认证的配置命令177

11.4.4MAC认证的典型配置案例178

11.4.5MA
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP