热门关键字:  听力密码  听力密码  新概念美语  单词密码  巧用听写练听力
图书信息

网络与信息安全实验指导

中国水利水电出版社
    【作 者】赖小卿 主编 【I S B N 】978-7-5084-5493-1 【责任编辑】张玉玲 【适用读者群】本科 【出版时间】2008-04-01 【开 本】16开本 【装帧信息】平装(光膜) 【版 次】2008年04月第1版 【页 数】200 【千字数】 【印 张】 【定 价】20 【丛 书】21世纪高等院校计算机系列教材 【备注信息】
图书详情

      本书是中国水利水电出版社出版的教材《网络与信息安全教程》的配套实验指导,也可以独立作为上机指导书使用。内容主要包括:密码技术、数字签名与身份认证技术、防火墙技术、入侵检测技术、计算机病毒的防治、黑客常用的攻击技术、网络站点的安全、操作系统的安全和数据库安全。

      本书是为了适应应用型院校“网络与信息安全”课程教学,以解决和分析具体安全问题为目的,而编写的一本适合应用型院校学生培养特点的实验教材。书中的案例均已在真实环境或虚拟机环境下通过验证。

      为方便读者使用,本书提供实验所需的大部分软件,需要的读者请与本书作者联系,联系方式:laixiaoqing@tom.com

      现在社会上介绍网络安全方面的教材有很多,但针对应用型院校的网络安全教材不多,能指导学生动手做的网络安全实验方面的教材更少。学生往往上机时不知所措,或者在上机操作时碰到问题在理论课本上却找不到解决办法。该教材的最大特色就是集中了两位一线老师多年的实践教学资源,书中所有的实验均已经在学生实验过程中多方面验证。本书力求内容丰富、结构清晰、通俗易懂、图文并茂,每个实例都有较为详细的操作步骤,这样不仅能够减小教师的工作量,更有利于学生理解课本中的知识点。

      密码学是网络安全的基础,相关的实验在一般教材中很难体现。本教材的另一特点就是不仅通俗地描述了密码学的一些基本知识点,而且还精心准备了一些相对应的案例,让学生对整个网络安全体系有一个完整的认识。

      本书第1~9章由赖小卿编写,第10和11章由彭广川编写,另外黎佳花了大量的宝贵时间对本书进行了校稿工作。本书在编写过程中,得到了计算机工程技术学院领导的支持,神州数码公司的张学良工程师审阅了全稿并提出了一些宝贵意见,在此一并表示衷心的感谢。

      本书是一本网络安全实验教材,也可以供各行各业从事计算机信息与网络安全的读者阅读和参考。

    特别提醒:作者提供的实验用软件中有一部分含有病毒,在使用的时候请及时关闭杀毒软件。另外,这些软件不会影响系统的正常运行,一般的杀毒软件都可以清除,也请读者不要用于不良目的。

      由于编者水平有限,加上本书涉及的知识点很广,很多知识点限于篇幅不能详细描述,在描述过程中也难免存在一些错误和疏漏之处,恳请广大读者和有关专家批评指正。作者联系方式:laixiaoqing@tom.com

    前言
    第1章  网络安全概述 1
    实验1.1  利用动画理解网络面临的安全威胁类型 1
    实验1.2  利用“P2P终结者”软件实现访问控制技术 3
    第2章  密码技术 10
    实验2.1  对称加密算法DES的实现 10
    实验2.2  非对称加密算法RSA的实现 12
    实验2.3  Hash算法的实现 14
    实验2.4  PGP软件的使用 15
    实验2.5  VPN的实现 23
    第3章  数字签名与身份认证技术 31
    实验3.1  企业根CA的建立和证书的获取 31
    实验3.2  利用证书保障Web站点的安全性 35
    实验3.3  独立根CA的综合应用 42
    第4章  防火墙技术 54
    实验4.1  利用WinRoute创建包过滤规则 54
    第5章  入侵检测技术 58
    实验5.1  入侵检测系统的安装与使用 58
    实验5.2  “冰之眼”网络入侵检测系统 64
    实验5.3  Scorpio-I入侵检测系统 67
    第6章  计算机病毒 70
    实验6.1  VBS病毒的产生 70
    实验6.2  利用自解压文件携带木马程序 73
    实验6.3  可执行程序捆绑及检测 75
    实验6.4  计算机病毒的检测 77
    实验6.5  杀毒软件的安装与使用 81
    第7章  黑客常用的攻击技术 86
    实验7.1  信息收集 86
    实验7.2  查找开放服务器的IP地址 90
    实验7.3  账号口令的破解 92
    实验7.4  LC5软件的使用 94
    实验7.5  扫描工具——Superscan软件的应用 100
    实验7.6  流光软件的使用 102
    实验7.7  利用Retina软件探测系统安全弱点 109
    实验7.8  Sniffer软件的使用 113
    实验7.9  Iris软件的使用 118
    实验7.10  冰河木马的使用 122
    实验7.11  逻辑炸弹的制作 125
    实验7.12  缓冲区溢出 126
    第8章  网络站点的安全 130
    实验8.1  伪造电子邮件 130
    实验8.2  破解电子邮箱密码 134
    实验8.3  DNS的安全设置 137
    第9章  操作系统的安全(基于Windows 2003) 140
    实验9.1  安全配置账号策略 140
    实验9.2  用户权限分配 146
    实验9.3  文件系统安全性 149
    实验9.4  EFS的应用 154
    实验9.5  安全审计 161
    第10章  操作系统的安全(基于Linux) 165
    实验10.1  Linux用户管理 165
    实验10.2  Linux用户组管理 166
    实验10.3  Linux文件访问权限管理 167
    第11章  数据库安全 169
    实验11.1  SQL Server 2000用户登录账户管理 169
    实验11.2  SQL Server 2000数据库用户管理 175
    实验11.3  SQL Server 2000角色管理 177
    实验11.4  SQL Server 2000权限管理 182
    实验11.5  SQL Server 2000数据库的备份与恢复 187





最新评论共有 0 位网友发表了评论
发表评论
评论内容:不能超过250字,需审核,请自觉遵守互联网相关政策法规。
用户名: 密码:
匿名?
注册