计算机网络安全防护技术 - 中国高校教材图书网
|
|
书名: |
计算机网络安全防护技术
|
ISBN: | 9787560652986 |
条码: | |
作者: |
秦燊
相关图书
|
装订: | 0 |
印次: | 1-1 |
开本: | 16开 |
定价: |
¥43.00
折扣价:¥40.85
折扣:0.95
节省了2.15元
|
字数: |
438千字
|
出版社: |
西安电子科技大学出版社 |
页数: |
296页
|
发行编号: | |
每包册数: |
10
|
出版日期: |
2019-05-15 |
|
内容简介: |
本书主要介绍计算机网络安全防护技术,涉及丰富的计算机网络安全软、硬件知识。全书共7章,主要内容包括网络安全简介、VMware Workstation和EVE-NG实验环境的搭建与应用,以及防火墙技术、数据加密技术、虚拟专用网技术、局域网安全技术、网络安全渗透测试技术、Web安全技术等。本书涉及面广,技术新,实用性强,所有知识点均配有实验支持环节,使读者能理论结合实践,获得知识的同时掌握技能。本书的案例设计均采用EVE-NG技术构建的实验环境,使全书的实验能在一台电脑上仿真出来。 本书可作为应用型本科和高职高专计算机及相关专业的教材,也可作为广大网络安全爱好者的参考书或培训教材。
|
作者简介: |
秦燊,男,副教授,国防科技大学工学学士,广西师范大学教育硕士。信息工程系计算机专业教师,CIW中国认证讲师(for 网络基础 / 网络互联 / 网络综合应用)。
|
章节目录: |
第1章 初识计算机网络安全 1
1.1 网络安全简介 1
1.2 VMware Workstation实验环境的搭建与应用 2
1.2.1 安装VMware Workstation 2
1.2.2 创建Windows Server虚拟机 5
1.2.3 克隆Windows Server虚拟机 9
1.2.4 安装Kali Linux 12
1.2.5 局域网内部灰鸽子木马实验 14
1.3 EVE-NG实验环境的搭建与应用 23
1.3.1 安装和配置EVE-NG 23
1.3.2 EVE-NG的第一个实验 42
练习与思考 46
第2章 防火墙技术 47
2.1 配置防火墙接口 48
2.2 为防火墙配置路由 53
2.3 网管防火墙 54
2.4 控制内网用户对DMZ区域及外网的访问 62
2.5 ASA防火墙防御网络攻击 66
2.5.1 观察IP分片并防御泪滴攻击 66
2.5.2 防御IP分片攻击 68
2.5.3 启用IDS功能防御死亡之ping 70
2.6 穿越防火墙的灰鸽子木马实验 71
2.7 通过policy-map控制穿越防火墙的流量 74
练习与思考 76
第3章 数据加密技术 77
3.1 对称加密技术 77
3.1.1 古典加密技术 77
3.1.2 DES加密技术 80
3.1.3 三重DES加密技术 90
3.2 非对称加密技术 90
3.2.1 RSA算法和DH算法 91
3.2.2 PGP软件在加密上的综合应用 93
3.2.3 SSH的加密过程 106
3.3 Hash算法及数据的指纹 106
3.4 数字签名及PGP软件在签名上的应用 107
3.5 数字证书 109
3.5.1 PKI 109
3.5.2 SSL应用 111
练习与思考 134
第4章 虚拟专用网技术 135
4.1 IPSec VPN 135
4.2 GRE Over IPSec和 SVTI VPN 142
4.2.1 GRE Over IPSec的配置方法 143
4.2.2 SVTI VPN的配置方法 146
4.3 SSL VPN 148
4.3.1 无客户端方式 149
4.3.2 瘦客户端方式 153
4.3.3 厚客户端方式 157
练习与思考 167
第5章 局域网安全技术 168
5.1 局域网安全基本环境 168
5.1.1 基本配置 168
5.1.2 规划与配置MAC地址 169
5.1.3 配置DHCP服务及NAT 172
5.2 MAC泛洪攻击 175
5.2.1 交换机的工作原理及MAC地址表 175
5.2.2 观察MAC地址表 175
5.2.3 MAC地址泛洪攻击 176
5.2.4 防御MAC泛洪攻击 177
5.3 DHCP Snooping 179
5.3.1 DHCP攻击 179
5.3.2 DHCP Snooping技术 183
5.4 ARP欺骗及防御 184
5.4.1 ARP欺骗攻击 184
5.4.2 ARP攻击的防御 189
练习与思考 191
第6章 网络安全渗透测试技术 192
6.1 渗透测试的步骤 193
6.2 信息收集 193
6.3 扫描 194
6.3.1 fping扫描 195
6.3.2 nping扫描 196
6.3.3 Nmap扫描 197
6.3.4 全能工具Scapy 203
6.3.5 Nessus扫描工具 206
6.4 对Linux和Windows服务器实施渗透测试 213
6.4.1 图形界面的Metasploit 213
6.4.2 命令行界面的Metasploit 218
练习与思考 225
第7章 Web安全技术 226
7.1 XSS跨站脚本攻击 226
7.1.1 网站Cookie的作用 226
7.1.2 XSS攻击概述及项目环境 231
7.1.3 发现网站的漏洞 236
7.1.4 窃取用户的Cookie 239
7.1.5 XSS篡改页面带引号 244
7.1.6 XSS篡改页面不带引号 250
7.1.7 通过HTML转义避免XSS漏洞 256
7.1.8 href属性的XSS 259
7.1.9 href属性的XSS防护方法 261
7.1.10 onload引起的XSS 264
7.1.11 onload引起的XSS防护方法 267
7.2 SQL注入 268
7.2.1 SQL注入案例基本环境 268
7.2.2 通过union查询实施SQL注入 270
7.2.3 绕过用户名和密码认证 276
7.3 CSRF漏洞 278
7.4 DVWA实训 281
练习与思考 288
|
精彩片段: |
|
书 评: |
|
其 它: |
|
|
|