计算机网络安全实验教程

出版时间:2011-11  出版社:清华大学出版社  作者:曹晟,陈峥 编著  页数:425  

前言

  随着信息化进程的深入和因特网的迅速发展,人们的工作、学习和生活方式正在发生着巨大变化。但必须看到,紧随信息化发展而来的网络安全问题也日渐突出。同时伴随着网络应用的日益普及和更为复杂,各种网络安全事件不断发生,计算机病毒网络化趋势越来越明显,垃圾邮件日益猖獗,黑客攻击呈指数增长,利用因特网传播有害信息手段日益翻新……网络安全问题已成为信息时代人类共同面临的挑战,国内的网络安全问题也日益突出。  各大高校需要一本良好的实验教材为导向,使同学们能更好地了解网络上各种攻击和防御技术,为以后在网络安全界的发展打下良好基础。《计算机网络安全实验教程》正是在这种环境下面世,该书为读者全面展现了各种常见网络攻防技术,使各位初学者知攻而懂防,掌握网络安全从业者所必备的基础知识。  本书从网络配置、TCP/UDP协议等基础知识出发,之后从攻击和防御两个方面比较全面地向读者展示出当今安全界主流的攻防技术。书中既包含比较详细的主流攻击技术,同时又从防御的角度详细给出了各种攻击手段的防御技术。  本着充分发挥学生的个性和自主性,充分调动学生的学习积极性、主动性的原则,本书主要有4个特点:  (1) 知识面宽而新  教材具有较强的综合性和技术性,可以系统地锻炼学生的实践能力,让学生在掌握基本原理的基础上学会自主实践、自主思考。在实验背景、实验步骤和思考题的设置方面不再拘泥于固有的格式模板,在保证同学们理解实验原理的基础上更多地介绍最新的技术环境,让同学们能接触相关技术的延伸介绍,为后续的延伸学习打下良好基础。  (2) 可操作性强  毫无疑问,计算机技术是一门动手能力比较强的学科。本书一个很大的特点是使实验案例化。书中大量实验都是基于一个个具体的安全案例而编写,全书以“螺旋上升”的方式展现攻与防。  (3) 着重同学们的思考和创新能力  该教材在每个实验之后都设置有思考题以帮助同学们学习。值得一提的是,所有思考题都以故事形式引出,激发学生的阅读兴趣,在阅读中思考,在快乐中进步。  (4) 强调攻与防的对立统一  辩证地看,网络安全中的攻击与防御两者缺一不可,没有攻击技术,防御技术也就失去了意义,成为摆设;没有了防御技术,攻击技术就会失去发展的可能性。本书同时扮演攻击者和防御者的角色,虽然会详细模拟攻击过程,但其目的是为了在防御的时候更游刃有余。在具体介绍防御技术的同时,也会讨论如何突破防御体系,进而推出更适当的防御技术。  计算机网络安全实验教程前言 综上,本书是一本实用性较强的网络安全教材,内容全面,浅显易懂,实用性强。通过大量的实例和具体操作为读者展现出一个网络安全从业人员必备的各种基础知识。可作为高等学校信息安全相关专业的网络安全实验教材,也可以作为对网络安全技术感兴趣的读者参考使用。  全书共分为三大部分(7章),主要内容如下:  第一部分为网络基础,包括两章9个实验。主要介绍网络的配置与连接,TCP/UDP协议,作为本课程所需的必备基础知识。  第二部分为网络攻防,包含3章16个实验。从网络探测与扫描技术到网络攻击技术,再到网络系统安全防御技术。本部分详细地为读者展现了当今主流的网络攻击手段与相关防御技术,使读者在清楚各种攻防原理的同时也能懂得相应的实际操作。  第三部分为系统安全,包含两章9个实验。该部分主要讨论各种系统的安全配置以及攻击的检测与响应,使读者明白主流服务器操作系统的安全配置以及在服务器遭受入侵之后懂得如何做出应急响应。  本书由曹晟主编,其中第一和第二部分由曹晟编写,第三部分由陈峥编写,全书由曹晟统稿、定稿。在编写过程中得到了电子科技大学计算机科学与工程学院众多老师们的大力支持,在此致以深切的敬意。  限于编者的水平,书中难免有不足之处,敬请专家、同行以及广大读者批评指正。  编者  2011年7月

内容概要

  本书从网络基础开始引导读者对网络的基本兴趣和认识,从网络攻防的实用性角度切入,以系统安全的全局视角对不同系统平台的网络安全案例进行练习,是编者总结信息安全专业“信息与网络安全课程”的教学经验以及实验指导的体会之集成。
  本书以网络安全原理为主线,辅以其他计算机主干课程内容,突出网络安全领域知识的系统性、综合性,每个实验都与相关的计算机知识相结合,使读者建立起计算机网络安全的基本概念与完整架构。每个实验分别由实验目的、背景知识、实验步骤和思考题构成,“实验目的”明确每个实验读者需要掌握的基本知识点,通过“背景知识”的介绍让读者对实验过程背后的原因和原理有所把握,“实验步骤”结合图例详细讲解每个实验的操作方法和过程,通过设置趣味思考题使得读者对每次实验进行深化,有助于读者对实验重点的理解和拓展,这是本书的特色之一。每个实验既注重独特性的阐述,又适时解剖各实验之间的关联。
  本书不仅可以作为高职高专的计算机专业、网络管理专业、信息安全专业、通信专业的教材,也可以作为计算机网络安全的培训、自学教材。

书籍目录

第一部分 网络基础
 第1章 网络配置与连接
  1.1 网络工作站的客户端配置
   1.1.1 实验目的
   1.1.2 背景知识
   1.1.3 实验步骤
   1.1.4 思考题
  1.2 计算机名称解析
   1.2.1 实验目的
   1.2.2 背景知识
   1.2.3 实验步骤
   1.2.4 思考题
  1.3 网络路由基础
   1.3.1 实验目的
   1.3.2 背景知识
   1.3.3 实验步骤
   1.3.4 思考题
  1.4 网络通信分析
   1.4.1 实验目的
   1.4.2 背景知识
   1.4.3 实验步骤
   1.4.4 思考题
 第2章 TCP/IP基础
  2.1 TCP基础
   2.1.1 实验目的
   2.1.2 背景知识
   2.1.3 实验步骤
   2.1.4 思考题
  2.2 UDP基础
   2.2.1 实验目的
   2.2.2 背景知识
   2.2.3 实验步骤
   2.2.4 思考题
  2.3 FTP通信
   2.3.1 实验目的
   2.3.2 背景知识
   2.3.3 FTP服务器搭建
   2.3.4 思考题
  2.4 E-mail协议--SMTP和POP
   2.4.1 实验目的
   2.4.2 背景知识
   2.4.3 实验内容
   2.4.4 思考题
  2.5 Windows网络管理
   2.5.1 实验目的
   2.5.2 背景知识
   2.5.3 实验步骤
   2.5.4 思考题
第二部分 网络攻防
 第3章 网络探测和扫描
  3.1 网络监听
   3.1.1 实验目的
   3.1.2 背景知识
   3.1.3 实验步骤
   3.1.4 思考题
  3.2 网络端口扫描 
   3.2.1 实验目的
   3.2.2 背景知识
   3.2.3 实验步骤
   3.2.4 思考题
  3.3 综合漏洞扫描和探测
   3.3.1 实验目的
   3.3.2 背景知识
   3.3.3 实验步骤
   3.3.4 思考题
  3.4 协议分析与网络嗅探
   3.4.1 实验目的
   3.4.2 背景知识
   3.4.3 实验步骤
   3.4.4 思考题
 第4章 网络攻击技术
  4.1 账号口令破解
   4.1.1 实验目的
   4.1.2 背景知识
   4.1.3 实验内容
   4.1.4 实验补充
   4.1.5 思考题
  4.2 木马攻击与防护
   4.2.1 实验目的
   4.2.2 背景知识
   4.2.3 实验步骤
   4.2.4 思考题
  4.3 DoS/DDoS攻击与防范
   4.3.1 实验目的
   4.3.2 背景知识
   4.3.3 实验步骤
   4.3.4 思考题
  4.4 缓冲区溢出攻击与防范
   4.4.1 实验目的
   4.4.2 背景知识
   4.4.3 实验步骤
   4.4.4 思考题
  4.5 系统安全漏洞的攻击与防范
   4.5.1 实验目的
   4.5.2 背景知识
   4.5.3 实验步骤
   4.5.4 思考题
  4.6 诱骗性攻击与防范
   4.6.1 实验目的
   4.6.2 背景知识
   4.6.3 实验步骤
   4.6.4 思考题
 第5章 网络系统的安全防御技术
  5.1 防火墙 
   5.1.1 实验目的
   5.1.2 背景知识
   5.1.3 实验步骤
   5.1.4 思考题
  5.2 入侵检测系统与入侵防御系统 
   5.2.1 实验目的
   5.2.2 背景知识
   5.2.3 实验步骤
   5.2.4 思考题
  5.3 虚拟专用网 
   5.3.1 实验目的
   5.3.2 背景知识
   5.3.3 实验步骤
   5.3.4 思考题
  5.4 PKI系统
   5.4.1 实验目的
   5.4.2 背景知识
   5.4.3 实验步骤
   5.4.4 思考题
  5.5 SSH、SSL的加密
   5.5.1 实验目的
   5.5.2 背景知识
   5.5.3 实验步骤
   5.5.4 思考题
  5.6 无线网络加密
   5.6.1 实验目的
   5.6.2 背景知识
   5.6.3 实验步骤
   5.6.4 思考题
第三部分 系统安全
 第6章 操作系统安全设置
  6.1 Windows XP操作系统平台主机的安全配置方案
   6.1.1 实验目的
   6.1.2 背景知识
   6.1.3 实验步骤
   6.1.4 思考题
  6.2 UNIX操作系统平台主机的安全配置方案
   6.2.1 实验目的
   6.2.2 背景知识
   6.2.3 实验步骤
   6.2.4 思考题
  6.3 Windows Server 2003 Web主机的安全配置方案
   6.3.1 实验目的
   6.3.2 背景知识
   6.3.3 实验步骤
   6.3.4 思考题
  6.4 Linux操作系统平台主机的安全配置方案
   6.4.1 实验目的
   6.4.2 背景知识
   6.4.3 实验步骤
   6.4.4 思考题
 第7章 攻击的检测与响应
  7.1 Windows 2003系统日志分析基础
   7.1.1 实验目的
    7.1.2 背景知识
   7.1.3 实验步骤
   7.1.4 思考题
  7.2 Linux操作系统日志分析
   7.2.1 实验目的
   7.2.2 背景知识
   7.2.3 实验步骤
   7.2.4 思考题
  7.3 入侵检测系统的使用
   7.3.1 实验目的
   7.3.2 背景知识
   7.3.3 实验步骤
   7.3.4 思考题
  7.4 蜜罐技术的使用
   7.4.1 实验目的
   7.4.2 背景知识
   7.4.3 实验步骤
   7.4.4 思考题
  7.5 备份与恢复
   7.5.1 实验目的
   7.5.2 背景知识
   7.5.3 实验步骤
   7.5.4 思考题
参考文献

编辑推荐

曹晟、陈峥编著的《计算机网络安全实验教程》为读者全面展现了各种常见网络攻防技术,使各位初学者知攻而懂防,掌握网络安全从业者所必备的基础知识。从网络配置、TCP/UDP协议等基础知识出发,之后从攻击和防御两个方面比较全面地向读者展示出当今安全界主流的攻防技术。书中既包含比较详细的主流攻击技术,同时又从防御的角度详细给出了各种攻击手段的防御技术。    本书是一本实用性较强的网络安全教材,内容全面,浅显易懂,实用性强。通过大量的实例和具体操作为读者展现出一个网络安全从业人员必备的各种基础知识。可作为高等学校信息安全相关专业的网络安全实验教材,也可以作为对网络安全技术感兴趣的读者参考使用。

图书封面

评论、评分、阅读与下载


    计算机网络安全实验教程 PDF格式下载


用户评论 (总计0条)

 
 

 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7