登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書

『簡體書』计算机网络安全与实验教程(第3版·微课视频版)

書城自編碼: 3669625
分類:簡體書→大陸圖書→教材研究生/本科/专科教材
作者: 马丽梅、徐峰
國際書號(ISBN): 9787302584193
出版社: 清华大学出版社
出版日期: 2021-08-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:HK$ 85.2

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
德国天才4:断裂与承续
《 德国天才4:断裂与承续 》

售價:HK$ 109.8
妈妈的情绪,决定孩子的未来
《 妈妈的情绪,决定孩子的未来 》

售價:HK$ 42.6
推拿纲目
《 推拿纲目 》

售價:HK$ 403.2
精致考古--山东大学实验室考古项目论文集(一)
《 精致考古--山东大学实验室考古项目论文集(一) 》

售價:HK$ 244.2
从天下到世界——国际法与晚清中国的主权意识
《 从天下到世界——国际法与晚清中国的主权意识 》

售價:HK$ 76.2
血色帝国:近代英国社会与美洲移民
《 血色帝国:近代英国社会与美洲移民 》

售價:HK$ 58.2
海外中国研究·王羲之:六朝贵族的世界(艺术系列)
《 海外中国研究·王羲之:六朝贵族的世界(艺术系列) 》

售價:HK$ 178.1
唐宋绘画史  全彩插图版
《 唐宋绘画史 全彩插图版 》

售價:HK$ 98.6

 

建議一齊購買:

+

HK$ 112.2
《宪法学讲义(第三版)》
+

HK$ 56.7
《大学生职业生涯规划(慕课版 双色版)》
+

HK$ 120.7
《高鸿业版 西方经济学教材(宏观+微观·第七版)(套装共2册)》
+

HK$ 79.8
《美育十五讲》
編輯推薦:
系统介绍了计算机网络安全基础知识、网络安全防御技术、网络安全攻击技术,并通过40个实验,结合微课视频动手实践,边看边做边学。
內容簡介:
本书系统全面地介绍了计算机网络安全技术,共分4部分: 第1部分主要介绍计算机网络安全基础知识、网络安全的现状和评价标准、常用网络协议的分析,以及安全方面常用的网络命令; 第2部分介绍网络安全的两大体系结构的防御知识,包括操作系统的安全、密码学知识、防火墙和入侵检测等内容; 第3部分介绍网络安全的两大体系结构的攻击知识,主要介绍了攻击的相关技术,如应用漏洞攻击、缓冲区溢出漏洞攻击、SQL注入攻击、XSS攻击、IIS6.0漏洞攻击、Tomcat漏洞攻击与WebLogic漏洞攻击等,以及相关的攻击工具; 第4部分是实践,共包括40个实验,实验和前面的理论内容相配套,附有300多张实际操作截图,按照实验软件和步骤操作就可以顺利完成实验,通过实验能更好地理解网络安全的理论知识,并录制了实验视频。 本书结构清晰、好教易学、实例丰富、可操作性强、内容详尽、图文并茂、系统全面,既可作为本科和高职高专院校计算机类、网络空间安全、网络工程专业的教材,也可作为各类培训班的培训教材。同时,本书也非常适合从事计算机网络安全技术研究与应用人员参考阅读。
關於作者:
姓名:马丽梅 单位:河北师范大学信息技术学院 职称:副教授 美国Dominican university 大学访问学者,一直从事计算机及网络工程和信息安全专业的教学与实验工作,从事教学工作28年具有丰富的教学工作经验,在清华大学出版社先后出版教材5部,其中《Ubuntu Linux 操作系统与实验教程》版,《计算机网络安全与实验教程》第二版,2部教材被评为河北师范大学精品教材。
目錄
第1部分计算机网络安全基础
第1章计算机网络安全概述
1.1信息安全和网络安全
1.1.1网络安全的基本要求
1.1.2网络安全面临的威胁
1.2研究网络安全的两大体系结构: 网络攻击和网络防御
1.2.1网络攻击分类
1.2.2网络攻击的步骤
1.2.3网络防御技术
1.3网络安全的现状
1.3.1我国网络安全现状
1.3.2国外网络安全现状
1.3.3网络安全事件
1.4网络立法和评价标准
1.4.1我国立法情况
1.4.2我国评价标准
1.4.3国际评价标准
习题1
第2章网络安全协议基础
2.1常用的网络协议
2.1.1网际协议(IP)
2.1.2IP头结构
2.1.3传输控制协议(TCP)
2.1.4TCP的工作原理
2.1.5用户数据报协议(UDP)
2.1.6Internet控制消息协议(ICMP)
2.2DOS操作系统及常用命令
2.2.1DOS操作系统介绍
2.2.2DOS操作系统常用命令
2.3常用的网络命令
2.3.1ping命令
2.3.2ipconfig/ifconfig 命令
2.3.3netstat命令
2.3.4nslookup命令
2.3.5tracert命令
2.3.6route命令
2.3.7net命令
习题2



第2部分网络安全的防御技术
第3章操作系统的安全配置
3.1Linux 操作系统
3.1.1Linux 操作系统介绍
3.1.2Linux安全配置
3.1.3Linux下建议替换的常见网络服务应用程序
3.1.4Linux下安全守则
3.2Windows Server 2008操作系统
3.2.1Windows Server 2008的特点
3.2.2Windows Server 2008安全配置
习题3
第4章密码学基础
4.1密码学
4.1.1密码学概述
4.1.2密码的分类
4.1.3基本功能
4.1.4加密和解密
4.1.5对称算法和公开密钥算法
4.2DES对称加密技术
4.2.1DES对称加密技术简介
4.2.2DES的安全性
4.2.3DES算法的原理
4.2.4DES算法详述
4.2.5DES算法改进
4.3RSA公钥加密技术
4.3.1RSA算法的原理
4.3.2RSA算法的安全性
4.3.3RSA算法的速度
4.4数字信封和数字签名
4.4.1数字信封
4.4.2数字签名
4.4.3公钥基础设施(PKI)
4.5数字水印
4.5.1数字水印的定义
4.5.2数字水印的基本特征
4.5.3数字水印的应用领域
4.5.4数字水印的嵌入方法
习题4
第5章防火墙与入侵检测
5.1防火墙
5.1.1防火墙的概念
5.1.2防火墙的分类
5.1.3常见防火墙系统模型
5.1.4建立防火墙的步骤
5.1.5iptables防火墙的设置
5.2入侵检测
5.2.1入侵检测系统的概念
5.2.2入侵检测系统的功能
5.2.3入侵检测系统的分类
5.2.4入侵检测的方法
5.2.5入侵检测的步骤
5.2.6防火墙和入侵检测系统的区别和联系
习题5
第3部分网络安全的攻击技术
第6章黑客与攻击方法
6.1黑客概述
6.1.1黑客的起源
6.1.2定义
6.1.3黑客守则
6.1.4黑客精神
6.1.5代表人物和成就
6.1.6主要成就
6.1.7相关事件
6.2黑客攻击的步骤
6.2.1信息收集
6.2.2网络入侵
6.2.3权限提升攻击
6.2.4内网渗透
6.2.5安装系统后门与网页后门
6.2.6痕迹清除
6.3扫描及工具的使用
6.4网络攻击的工具
6.4.1FindPass破解密码
6.4.2Mimikatz破解密码
6.4.3Metasploit安全漏洞检测工具
6.4.4中国菜刀
6.4.5一句话木马
6.4.6SQLMap
6.4.7Burp Suite工具
6.5应用漏洞攻击
6.5.1FTP服务暴力破解
6.5.2远程桌面暴力破解
6.5.3SSH服务暴力破解
6.5.4MySQL暴力破解
6.5.5MS SQL暴力破解
6.6缓冲区溢出漏洞攻击
6.6.1缓冲区溢出攻击原理
6.6.2Windows系统漏洞
6.6.3Windows系统漏洞MS08067
6.6.4Windows系统漏洞MS12020
6.6.5微软Office缓冲区溢出漏洞CVE201711882
6.7SQL注入攻击
6.7.1基本原理
6.7.2注入攻击的步骤
6.7.3常见注入方法
6.7.4SQL注入防范
6.7.5注入工具
6.7.6SQL注入——盲注
6.7.7SQL注入攻击防范
6.8XSS攻击
6.8.1跨站脚本
6.8.2XSS攻击流程
6.8.3XSS攻击原理
6.8.4XSS攻击分类
6.8.5跨站脚本分类
6.8.6XSS的脚本攻击的触发条件
6.8.7XSS攻击的预防
6.8.8XSS的防御规则
6.9IIS6.0漏洞攻击
6.9.1IIS6.0的两种漏洞
6.9.2IIS6.0漏洞防御
6.10Tomcat漏洞攻击与WebLogic漏洞攻击
6.10.1Tomcat漏洞攻击
6.10.2WebLogic漏洞攻击
习题6
第7章DoS和DDoS
7.1SYN风暴
7.1.1SYN风暴背景介绍
7.1.2SYN原理
7.1.3防范措施
7.2Smurf攻击
7.2.1攻击手段
7.2.2原理
7.2.3攻击行为的元素
7.2.4分析
7.3利用处理程序错误进行攻击
7.4分布式拒绝服务攻击
7.4.1DDoS攻击的特点
7.4.2攻击手段
7.4.3攻击工具
7.4.4DDoS攻击的检测
7.4.5DDoS攻击的防御策略
习题7
第8章网络后门与隐身
8.1后门基础
8.1.1后门的原理
8.1.2分类
8.2后门工具的使用
8.2.1使用工具RTCS.vbe开启对方的Telnet服务
8.2.2使用工具wnc开启对方的Telnet服务
8.2.3使用工具wnc建立远程主机的Web服务
8.2.4记录管理员密码修改过程
8.2.5让禁用的Guest具有管理权限
8.3远程终端连接
8.3.1使用命令连接对方主机
8.3.2使用Web方式远程桌面连接
8.3.3用命令开启对方的终端服务
8.4木马
8.4.1木马定义
8.4.2木马原理
8.4.3木马种类
8.4.4木马的使用
8.5网络隐身
习题8
第4部分实践
第9章实验
实验1Sniffer和Wireshark工具软件的使用
实验2抓取IP头结构
实验3抓取TCP头结构
实验4抓取UDP头结构
实验5抓取ICMP头结构
实验6net的子命令
实验7DES算法的程序实现(选做)
实验8RSA算法的程序实现(选做)
实验9数字签名
实验10证书服务器搭建与邮件签名加密
实验11自带防火墙实现访问控制
实验12用路由器ACL实现包过滤
实验13入侵检测系统工具BlackICE
实验14利用跳板网络实现网络隐身
实验15密码破解工具Mimikatz
实验16Superdic 超级字典文件生成器
实验17用ARCHPR加字典破解rar加密文件
实验18开放端口扫描 Nmap
实验19漏洞扫描XScan
实验20扫描器SuperScan
实验21用pulist和FindPass获取管理员密码
实验22FTP服务暴力破解
实验23远程桌面暴力破解
实验24SSH服务暴力破解
实验25MySQL暴力破解
实验26MS SQL暴力破解
实验27Windows系统漏洞MS08067
实验28Windows系统漏洞MS12020
实验29SQL注入漏洞
实验30XSS跨站脚本漏洞
实验31利用木马获取Web网站权限
实验32利用木马进行系统提权
实验33Tomcat漏洞攻击
实验34WebLogic漏洞攻击
实验35使用工具RTCS远程开启Telnet服务
实验36利用工具软件wnc建立Web服务和Telnet服务
实验37记录管理员密码修改过程
实验38Web方式远程桌面连接工具
实验39使用工具软件djxyxs开启对方的终端服务
实验40Linux系统Bash漏洞攻击
內容試閱
随着我国社会经济和科技的发展,计算机网络迅速普及,已经渗透到我们生活的方方面面。然而,由于网络自身固有的脆弱,使网络安全存在很多潜在的威胁。中国已经进入了全民互联网时代,在如此发达的网络时代,如何保障国家安全,促进经济更好地发展,更好地服务网民也就成了当前网络安全管理的重要目标。网络安全技术课程已经成为计算机专业、网络工程专业、网络空间安全专业的必修课程,本书可作为本科院校、高等职业院校、成人教育中的计算机网络、通信工程等专业的教材,也可作为网络安全的培训教材。
从2014年10月版到2016年8月第二版,截至2020年12月第9次印刷,选用本教材的学校较多,教材受到老师和同学们的喜爱,同时他们也提出了很多中肯的建议,在此基础上,作者对第二版进行了修订,并重新编写了部分内容,由于黑客经常在cmd下进行网络攻击,因此,第2章增加了DOS操作系统的内容。第6章增加了IIS6.0漏洞攻击和Tomcat漏洞攻击,删除了隐藏IP、踩点扫描等内容。第9章删除了4个实验,新增加了7个实验,分别是证书服务器搭建与邮件签名加密、自带防火墙实现访问控制、用路由器ACL实现包过滤、用ARCHPR加字典破解rar加密文件、Tomcat漏洞攻击、WebLogic漏洞攻击、Linux系统Bash漏洞攻击,以满足新时期网络安全的需要。使用教材的学校可以根据实际情况,有选择地完成实验。为了方便学生学习,第9章的实验均录制了操作视频。
全书分为4部分,具体内容介绍如下。
第1部分是计算机网络安全基础,包括2章: 第1章为计算机网络安全概述,介绍了网络安
全的定义、基本要求、网络安全的两大体系结构、网络安全的现状、网络立法和评价标准; 第2章为网络安全协议基础,分析了IP、TCP、UDP和ICMP四种协议的结构,并介绍了一些常用的DOS命令及网络命令。
第2部分是网络安全的防御技术,包括3章: 第3章为操作系统的安全配置,介绍了Linux操作系统下安全守则和Windows Server 2008操作系统的安全配置; 第4章为密码学基础,介绍了密码学的基本概念和两种加密算法、数字信封和数字签名、数字水印技术等; 第5章为防火墙与入侵检测,介绍了防火墙和入侵检测的定义,以及防火墙的分类及建立步骤,入侵检测的方法及防火墙和入侵检测系统的区别和联系。
第3部分是网络安全的攻击技术,是本书的重点,包括3章: 第6章为黑客与攻击方法,介绍了黑客攻击步骤、应用漏洞攻击、缓冲区溢出漏洞攻击、SQL注入攻击、XSS攻击、IIS6.0漏洞攻击、Tomcat漏洞攻击和WebLogic漏洞攻击等,以及相关的攻击工具; 第7章为DoS和DDoS,介绍了SYN风暴、Smurf攻击以及DDoS的特点等; 第8章为网络后门与隐身,介绍了后门的定义及实现后门和隐身的方法、后门工具的使用、木马定义、木马原理、木马种类和常用的木马工具。
第4部分是实践,包括40个实验,与前面理论内容对应。
本书在讲解相关理论的同时,附有大量的图例,尤其是第4部分实验,有300多张图片,做到了理论知识和实际操作的紧密结合。本书既是一本讲授用的教材,又是一本实用的实验指导书。
本书由马丽梅、王方伟、徐峰主编,其中具体的编写分工如下: 第1~7章由马丽梅、王方伟编写,第8、9章由王方伟、徐峰编写。第9章的视频由徐峰、王方伟录制,全书由马丽梅统稿。
感谢南宁师范大学龙珑教授、江西财经大学信息管理学院李钟华副教授、淮北师范大学杨忆、咸宁职业技术学院黄聪、宁波大学方刚、内蒙古集宁师范学院陈德喜、太原学院张舒婷、武昌职业学院董刚、安徽广播影视职业技术学院李兰俊等以及所有使用教材的教师提出的宝贵建议,作者在本书的编写过程中吸取了许多网络安全方面的专著、论文的思想,得到了许多教师的帮助,在此一并感谢。
虽有多年的教学知识积累和实践,但在写作的过程中依然感到所学甚浅,不胜惶恐,由于作者水平有限,加上网络安全技术发展迅速,有些实验由于使用的操作系统不同,可能无法顺利完成。本书不足之处在所难免,敬请广大教师、同学和专家批评指正。
书中涉及的课件、大纲、源代码等教学资源可以到清华大学出版社网站下载,也可扫描下方二维码下载。若要看微课视频,可先用手机微信扫描封底二维码获得权限,再扫描文中对应位置的二维码即可。
作者
2021年6月

课件二维码

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.