-
内容大纲
网络与信息安全方面的研究是当前信息行业的研究重点。本书精心选取了目前计算机网络安全技术方面的典型内容,具体内容包括搭建网络安全环境、TCP/IP协议分析、数据加/解密技术、防火墙与入侵检测技术应用、网络攻击技术与防范、操作系统安全加固6个工作项目及若干个工作任务。
本书适用于计算机网络专业学生及爱好计算机信息安全技术的人员。 -
作者介绍
-
目录
项目1 搭建网络安全环境
模块1-1 搭建网络安全实验环境
任务1 安装VMware虚拟机软件
任务2 安装Windows Server 2008 虚拟机
任务3 实现虚拟机与主机通信
任务4 网络安全实验环境搭建
模块1-2 常用网络命令
任务1 ipconfig命令
任务2 ping命令
任务3 arp命令
任务4 tracert命令
任务5 netstat命令
任务6 net命令
项目2 TCP/IP协议分析
模块2-1 基于Packet Tracer分析TCP/IP协议
任务1 利用Packet Tracer分析ICMP协议
任务2 利用Packet Tracer分析ARP协议
任务3 利用Packet Tracer分析IP协议
模块2-2 基于Sniffer Pro分析TCP/IP协议
任务1 Sniffer Pro软件安装与配置
任务2 使用Sniffer Pro分析ICMP协议
任务3 使用Sniffer Pro分析FTP协议
任务4 使用Sniffer Pro分析HTTP协议
任务5 使用Sniffer Pro分析Telnet协议
项目3 数据加/解密技术
模块3-1 对称密钥加/解密技术
任务1 简单替代密码分析与应用
任务2 凯撒密码分析与应用
任务3 密钥词组单字母密码分析与应用
任务4 多表替代密码分析与应用
任务5 换位密码的分析应用
任务6 DES分组密码分析与应用
模块3-2 非对称加密/解密技术应用
任务1 PGP软件安装与设置
任务2 利用PGP实施加密与解密
任务3 利用PGP实施数字签名与验证
任务4 利用PGP对电子邮件加密与解密
项目4 防火墙与入侵检测技术应用
模块4-1 防火墙技术应用
任务1 防火墙自定义规则集
任务2 利用防火墙开放和关闭服务
任务3 利用防火墙防范常见病毒
模块4-2 入侵检测技术
任务1 Snort入侵软件的安装与配置
任务2 利用Snort软件实施入侵检测
任务3 Snort日志文件存入数据库配置
项目5 网络攻击技术与防范
模块5-1 网络扫描技术
任务1 使用X-Scan进行漏洞扫描
任务2 使用SuperScan进行漏洞扫描
任务3 使用流光进行漏洞扫描
任务4 常见端口的加固与防范
模块5-2 常用网络入侵技术与防范
任务1 IPC$入侵与防范
任务2 利用Telnet入侵主机
任务3 利用RPC漏洞入侵目标主机
项目6 操作系统安全加固
任务1 Windows操作系统安全设置
任务2 文件或文件夹访问权限设置
任务3 使用第三方软件对文件加密
任务4 使用SAMInside破译操作系统密码
任务5 使用LC5破译操作系统密码
习题
习题一
习题二
习题三
习题四
习题五
参考文献
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-

孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-

时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-

本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...
[
