图书介绍

计算机网络安全实验教程pdf电子书版本下载

计算机网络安全实验教程
  • 曹晟,陈峥编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302264545
  • 出版时间:2011
  • 标注页数:426页
  • 文件大小:117MB
  • 文件页数:441页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

计算机网络安全实验教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 网络基础 3

第1章 网络配置与连接 3

1.1网络工作站的客户端配置 3

1.1.1实验目的 3

1.1.2背景知识 3

1.1.3实验步骤 9

1.1.4思考题 14

1.2计算机名称解析 15

1.2.1实验目的 15

1.2.2背景知识 15

1.2.3实验步骤 20

1.2.4思考题 25

1.3网络路由基础 26

1.3.1实验目的 26

1.3.2背景知识 26

1.3.3实验步骤 32

1.3.4思考题 39

1.4网络通信分析 40

1.4.1实验目的 40

1.4.2背景知识 40

1.4.3实验步骤 43

1.4.4思考题 49

第2章TCP/IP基础 50

2.1 TCP基础 50

2.1.1实验目的 50

2.1.2背景知识 50

2.1.3实验步骤 53

2.1.4思考题 56

2.2 UDP基础 58

2.2.1实验目的 58

2.2.2背景知识 58

2.2.3实验步骤 60

2.2.4思考题 63

2.3 FT P通信 65

2.3.1实验目的 65

2.3.2背景知识 65

2.3.3 FTP服务器搭建 67

2.3.4思考题 74

2.4 E-mail协议——SMTP和POP 75

2.4.1实验目的 75

2.4.2背景知识 75

2.4.3实验内容 80

2.4.4思考题 81

2.5 Windows网络管理 82

2.5.1实验目的 82

2.5.2背景知识 82

2.5.3实验步骤 85

2.5.4思考题 90

第二部分网络攻防 95

第3章 网络探测和扫描 95

3.1网络监听 95

3.1.1实验目的 95

3.1.2背景知识 95

3.1.3实验步骤 98

3.1.4思考题 119

3.2网络端口扫描 121

3.2.1实验目的 121

3.2.2背景知识 121

3.2.3实验步骤 125

3.2.4思考题 135

3.3综合漏洞扫描和探测 136

3.3.1实验目的 136

3.3.2背景知识 136

3.3.3实验步骤 138

3.3.4思考题 152

3.4协议分析与网络嗅探 153

3.4.1实验目的 153

3.4.2背景知识 153

3.4.3实验步骤 157

3.4.4思考题 170

第4章 网络攻击技术 172

4.1账号口令破解 172

4.1.1实验目的 172

4.1.2背景知识 172

4.1.3实验内容 175

4.1.4实验补充 180

4.1.5思考题 181

4.2木马攻击与防护 183

4.2.1实验目的 183

4.2.2背景知识 183

4.2.3实验步骤 187

4.2.4思考题 194

4.3 DoS/DDoS攻击与防范 195

4.3.1实验目的 195

4.3.2背景知识 195

4.3.3实验步骤 202

4.3.4思考题 205

4.4缓冲区溢出攻击与防范 206

4.4.1实验目的 206

4.4.2背景知识 206

4.4.3实验步骤 210

4.4.4思考题 219

4.5系统安全漏洞的攻击与防范 219

4.5.1实验目的 219

4.5.2背景知识 220

4.5.3实验步骤 222

4.5.4思考题 227

4.6诱骗性攻击与防范 229

4.6.1实验目的 229

4.6.2背景知识 229

4.6.3实验步骤 238

4.6.4思考题 241

第5章 网络系统的安全防御技术 243

5.1防火墙 243

5.1.1实验目的 243

5.1.2背景知识 243

5.1.3实验步骤 246

5.1.4思考题 252

5.2入侵检测系统与入侵防御系统 253

5.2.1实验目的 253

5.2.2背景知识 253

5.2.3实验步骤 257

5.2.4思考题 263

5.3虚拟专用网 264

5.3.1实验目的 264

5.3.2背景知识 264

5.3.3实验步骤 267

5.3.4思考题 273

5.4 PKI系统 273

5.4.1实验目的 273

5.4.2背景知识 273

5.4.3实验步骤 278

5.4.4思考题 285

5.5 SSH、SSL的加密 286

5.5.1实验目的 286

5.5.2背景知识 286

5.5.3实验步骤 291

5.5.4思考题 294

5.6无线网络加密 295

5.6.1实验目的 295

5.6.2背景知识 295

5.6.3实验步骤 298

5.6.4思考题 305

第三部分系统安全 309

第6章 操作系统安全设置 309

6.1 Windows XP操作系统平台主机的安全配置方案 309

6.1.1实验目的 309

6.1.2背景知识 309

6.1.3实验步骤 315

6.1.4思考题 321

6.2 UNIX操作系统平台主机的安全配置方案 322

6.2.1实验目的 322

6.2.2背景知识 322

6.2.3实验步骤 326

6.2.4思考题 345

6.3 Windows Server 2003 Web主机的安全配置方案 346

6.3.1实验目的 346

6.3.2背景知识 346

6.3.3实验步骤 350

6.3.4思考题 363

6.4 Linux操作系统平台主机的安全配置方案 364

6.4.1实验目的 364

6.4.2背景知识 364

6.4.3实验步骤 367

6.4.4思考题 371

第7章 攻击的检测与响应 372

7.1 Windows 2003系统日志分析基础 372

7.1.1实验目的 372

7.1.2背景知识 372

7.1.3实验步骤 374

7.1.4思考题 380

7.2 Linux操作系统日志分析 380

7.2.1实验目的 380

7.2.2背景知识 381

7.2.3实验步骤 390

7.2.4思考题 394

7.3入侵检测系统的使用 395

7.3.1实验目的 395

7.3.2背景知识 395

7.3.3实验步骤 399

7.3.4思考题 405

7.4蜜罐技术的使用 405

7.4.1实验目的 405

7.4.2背景知识 406

7.4.3实验步骤 410

7.4.4思考题 415

7.5备份与恢复 416

7.5.1实验目的 416

7.5.2背景知识 416

7.5.3实验步骤 421

7.5.4思考题 425

参考文献 426

精品推荐