注册 登录 进入教材巡展
#
  • #

出版时间:2017年1月

出版社:清华大学出版社

以下为《计算机网络安全实验教程》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 清华大学出版社
  • 9787302264545
  • 1-2
  • 154637
  • 16开
  • 2017年1月
  • 工学
  • 计算机科学与技术
  • TP393
  • 计算机
  • 本专科、高职高专
内容简介

  本书从网络基础开始引导读者对网络的基本兴趣和认识,从网络攻防的实用性角度切入,以系统安全的全局视角对不同系统平台的网络安全案例进行练习,是编者总结信息安全专业“信息与网络安全课程”的教学经验以及实验指导的体会之集成。
  本书以网络安全原理为主线,辅以其他计算机主干课程内容,突出网络安全领域知识的系统性、综合性,每个实验都与相关的计算机知识相结合,使读者建立起计算机网络安全的基本概念与完整架构。每个实验分别由实验目的、背景知识、实验步骤和思考题构成,“实验目的”明确每个实验读者需要掌握的基本知识点,通过“背景知识”的介绍让读者对实验过程背后的原因和原理有所把握,“实验步骤”结合图例详细讲解每个实验的操作方法和过程,通过设置趣味思考题使得读者对每次实验进行深化,有助于读者对实验重点的理解和拓展,这是本书的特色之一。每个实验既注重独特性的阐述,又适时解剖各实验之间的关联。
  本书不仅可以作为高职高专的计算机专业、网络管理专业、信息安全专业、通信专业的教材,也可以作为计算机网络安全的培训、自学教材。

目录
第一部分 网络基础
 第1章 网络配置与连接
  1.1 网络工作站的客户端配置
   1.1.1 实验目的
   1.1.2 背景知识
   1.1.3 实验步骤
   1.1.4 思考题
  1.2 计算机名称解析
   1.2.1 实验目的
   1.2.2 背景知识
   1.2.3 实验步骤
   1.2.4 思考题
  1.3 网络路由基础
   1.3.1 实验目的
   1.3.2 背景知识
   1.3.3 实验步骤
   1.3.4 思考题
  1.4 网络通信分析
   1.4.1 实验目的
   1.4.2 背景知识
   1.4.3 实验步骤
   1.4.4 思考题
 第2章 TCP/IP基础
  2.1 TCP基础
   2.1.1 实验目的
   2.1.2 背景知识
   2.1.3 实验步骤
   2.1.4 思考题
  2.2 UDP基础
   2.2.1 实验目的
   2.2.2 背景知识
   2.2.3 实验步骤
   2.2.4 思考题
  2.3 FTP通信
   2.3.1 实验目的
   2.3.2 背景知识
   2.3.3 FTP服务器搭建
   2.3.4 思考题
  2.4 E-mail协议--SMTP和POP
   2.4.1 实验目的
   2.4.2 背景知识
   2.4.3 实验内容
   2.4.4 思考题
  2.5 Windows网络管理
   2.5.1 实验目的
   2.5.2 背景知识
   2.5.3 实验步骤
   2.5.4 思考题
第二部分 网络攻防
 第3章 网络探测和扫描
  3.1 网络监听
   3.1.1 实验目的
   3.1.2 背景知识
   3.1.3 实验步骤
   3.1.4 思考题
  3.2 网络端口扫描 
   3.2.1 实验目的
   3.2.2 背景知识
   3.2.3 实验步骤
   3.2.4 思考题
  3.3 综合漏洞扫描和探测
   3.3.1 实验目的
   3.3.2 背景知识
   3.3.3 实验步骤
   3.3.4 思考题
  3.4 协议分析与网络嗅探
   3.4.1 实验目的
   3.4.2 背景知识
   3.4.3 实验步骤
   3.4.4 思考题
 第4章 网络攻击技术
  4.1 账号口令破解
   4.1.1 实验目的
   4.1.2 背景知识
   4.1.3 实验内容
   4.1.4 实验补充
   4.1.5 思考题
  4.2 木马攻击与防护
   4.2.1 实验目的
   4.2.2 背景知识
   4.2.3 实验步骤
   4.2.4 思考题
  4.3 DoS/DDoS攻击与防范
   4.3.1 实验目的
   4.3.2 背景知识
   4.3.3 实验步骤
   4.3.4 思考题
  4.4 缓冲区溢出攻击与防范
   4.4.1 实验目的
   4.4.2 背景知识
   4.4.3 实验步骤
   4.4.4 思考题
  4.5 系统安全漏洞的攻击与防范
   4.5.1 实验目的
   4.5.2 背景知识
   4.5.3 实验步骤
   4.5.4 思考题
  4.6 诱骗性攻击与防范
   4.6.1 实验目的
   4.6.2 背景知识
   4.6.3 实验步骤
   4.6.4 思考题
 第5章 网络系统的安全防御技术
  5.1 防火墙 
   5.1.1 实验目的
   5.1.2 背景知识
   5.1.3 实验步骤
   5.1.4 思考题
  5.2 入侵检测系统与入侵防御系统 
   5.2.1 实验目的
   5.2.2 背景知识
   5.2.3 实验步骤
   5.2.4 思考题
  5.3 虚拟专用网 
   5.3.1 实验目的
   5.3.2 背景知识
   5.3.3 实验步骤
   5.3.4 思考题
  5.4 PKI系统
   5.4.1 实验目的
   5.4.2 背景知识
   5.4.3 实验步骤
   5.4.4 思考题
  5.5 SSH、SSL的加密
   5.5.1 实验目的
   5.5.2 背景知识
   5.5.3 实验步骤
   5.5.4 思考题
  5.6 无线网络加密
   5.6.1 实验目的
   5.6.2 背景知识
   5.6.3 实验步骤
   5.6.4 思考题
第三部分 系统安全
 第6章 操作系统安全设置
  6.1 Windows XP操作系统平台主机的安全配置方案
   6.1.1 实验目的
   6.1.2 背景知识
   6.1.3 实验步骤
   6.1.4 思考题
  6.2 UNIX操作系统平台主机的安全配置方案
   6.2.1 实验目的
   6.2.2 背景知识
   6.2.3 实验步骤
   6.2.4 思考题
  6.3 Windows Server 2003 Web主机的安全配置方案
   6.3.1 实验目的
   6.3.2 背景知识
   6.3.3 实验步骤
   6.3.4 思考题
  6.4 Linux操作系统平台主机的安全配置方案
   6.4.1 实验目的
   6.4.2 背景知识
   6.4.3 实验步骤
   6.4.4 思考题
 第7章 攻击的检测与响应
  7.1 Windows 2003系统日志分析基础
   7.1.1 实验目的
    7.1.2 背景知识
   7.1.3 实验步骤
   7.1.4 思考题
  7.2 Linux操作系统日志分析
   7.2.1 实验目的
   7.2.2 背景知识
   7.2.3 实验步骤
   7.2.4 思考题
  7.3 入侵检测系统的使用
   7.3.1 实验目的
   7.3.2 背景知识
   7.3.3 实验步骤
   7.3.4 思考题
  7.4 蜜罐技术的使用
   7.4.1 实验目的
   7.4.2 背景知识
   7.4.3 实验步骤
   7.4.4 思考题
  7.5 备份与恢复
   7.5.1 实验目的
   7.5.2 背景知识
   7.5.3 实验步骤
   7.5.4 思考题
参考文献