计算机网络与实验教程:微课版

价格 69.80对比
发货 广东东莞市
销量 暂无
评价 已有 0 条评价
人气 已有 2 人关注
数量
+-
库存100
 
联系方式
加关注0

新书科技

VIP   VIP会员第2年
资料未认证
保证金未缴纳

内容简介

本书系统地介绍了计算机网络技术,共分4部分: 部分主要介绍计算机网络基础知识、网络的现状和评价标准、常用网络协议的分析,以及方面常用的网络命令; 第2部分介绍网络的两大体系结构的防御知识括操作系统的、密码学知识、防火墙和入侵检测等内容; 第3部分介绍网络的两大体系结构的攻击知识,主要介绍了攻击的相关技术,如应用漏洞攻击、缓冲区溢出漏洞攻击、SQL注入攻击、XSS攻击、IIS6.0漏洞攻击、Tomcat漏洞攻击与WebLogic漏洞攻击等,以及相关的攻击工具; 第4部分是实践,括40个实验,实验和前面的理论内容相配套,附有300多张实际操作截图,按照实验软件和步骤操作可以顺利完成实验,通过实验能更好地理解网络的理论知识,并录制了实验。 本书结构清晰、好教易学、实例丰富、可操作强、内容详尽、图文并茂、系统,既可作为本科和高职高专院校计算机类、网络空间、网络工程专业的教材,也可作为各类培训班的培训教材。同时,本书也很好适合从事计算机网络技术研究与应用人员参考阅读。

目录

目录第1部分计算机网络基础第1章计算机网络概述1.1信息和网络1.1.1网络的基本要求1.1.2网络面临的威胁1.2研究网络的两大体系结构: 网络攻击和网络防御1.2.1网络攻击分类1.2.2网络攻击的步骤1.2.3网络防御技术1.3网络的现状1.3.1我国网络现状 1.3.2国外网络现状 1.3.3网络事件1.4网络立法和评价标准1.4.1我国立法情况1.4.2我国评价标准1.4.3评价标准习题1第2章网络协议基础2.1常用的网络协议2.1.1网际协议(IP) 2.1.2IP头结构 2.1.3传输控制协议(TCP) 2.1.4TCP的工作原理 2.1.5用户数据报协议(UDP)2.1.6Inter控制消息协议(ICMP) 2.2DOS操作系统及常用命令2.2.1DOS操作系统介绍2.2.2DOS操作系统常用命令2.3常用的网络命令2.3.1ping命令 2.3.2ipconfig/ifconfig 命令2.3.3stat命令2.3.4nslookup命令2.3.5tracert命令2.3.6route命令2.3.7命令习题2第2部分网络的防御技术第3章操作系统的配置3.1Linux 操作系统3.1.1Linux 操作系统介绍3.1.2Linux配置3.1.3Linux下建议替换的常见网络服务应用程序 3.1.4Linux下守则 3.2Windows Server 2008操作系统3.2.1Windows Server 2008的特点 3.2.2Windows Server 2008配置习题3第4章密码学基础4.1密码学4.1.1密码学概述4.1.2密码的分类4.1.3基能4.1.4加密和解密4.1.5对称算法和公开密钥算法4.2DES对称加密技术4.2.1DES对称加密技术简介4.2.2DES的 4.2.3DES算法的原理 4.2.4DES算法详述4.2.5DES算法改进4.3RSA公钥加密技术4.3.1RSA算法的原理4.3.2RSA算法的4.3.3RSA算法的速度4.4数字信封和数字签名4.4.1数字信封4.4.2数字签名4.4.3公钥基础设施(PKI)4.5数字水印4.5.1数字水印的定义4.5.2数字水印的基本特征4.5.3数字水印的应用领域4.5.4数字水印的嵌入方法习题4第5章防火墙与入侵检测5.1防火墙5.1.1防火墙的概念5.1.2防火墙的分类5.1.3常见防火墙系统模型 5.1.4建立防火墙的步骤 5.1.5iptables防火墙的设置5.2入侵检测5.2.1入侵检测系统的概念5.2.2入侵检测系统能5.2.3入侵检测系统的分类5.2.4入侵检测的方法5.2.5入侵检测的步骤5.2.6防火墙和入侵检测系统的区别和联系习题5第3部分网络的攻击技术第6章黑客与攻击方法6.1黑客概述6.1.1黑客的起源6.1.2定义6.1.3黑客守则6.1.4黑客精神 6.1.5代表人物和成6.1.6主要成6.1.7相关事件6.2黑客攻击的步骤6.2.1信息收集6.2.2网络入侵6.2.3权限提升攻击6.2.4内网渗透6.2.5安装系统后门与网页后门6.2.6痕迹清除6.3扫描及工具的使用6.4网络攻击的工具6.4.1FindPass破解密码6.4.2Mimikatz破解密码6.4.3metasploit漏洞检测工具6.4.4中国菜刀6.4.5一句话木马6.4.6SQLMap6.4.7Burp Suite工具6.5应用漏洞攻击 6.5.1FTP服务破解6.5.2远程桌面破解 6.5.3SSH服务破解6.5.4MySQL破解 6.5.5MS SQL破解 6.6缓冲区溢出漏洞攻击6.6.1缓冲区溢出攻击原理6.6.2Windows系统漏洞6.6.3Windows系统漏洞MS080676.6.4Windows系统漏洞MS120206.6.5微软Office缓冲区溢出漏洞CVE2017118826.7SQL注入攻击6.7.1基本原理6.7.2注入攻击的步骤6.7.3常见注入方法6.7.4SQL注入防范6.7.5注入工具6.7.6SQL注入——盲注6.7.7SQL注入攻击防范6.8XSS攻击6.8.1跨站脚本6.8.2XSS攻击流程6.8.3XSS攻击原理6.8.4XSS攻击分类6.8.5跨站脚本分类6.8.6XSS的脚本攻击的触发条件6.8.7XSS攻击的6.8.8XSS的防御规则6.9IIS6.0漏洞攻击6.9.1IIS6.0的两种漏洞 6.9.2IIS6.0漏洞防御6.10Tomcat漏洞攻击与WebLogic漏洞攻击6.10.1Tomcat漏洞攻击6.10.2WebLogic漏洞攻击习题6第7章DoS和DDoS 7.1SYN风暴7.1.1SYN风暴背景介绍7.1.2SYN原理7.1.3防范措施7.2Smurf攻击 7.2.1攻击手段7.2.2原理7.2.3攻击行为的元素7.2.4分析7.3利用处理程序错误进行攻击 7.4分布式拒绝服务攻击7.4.1DDoS攻击的特点7.4.2攻击手段7.4.3攻击工具 7.4.4DDoS攻击的检测7.4.5DDoS攻击的防御策略习题7第8章网络后门与隐身8.1后门基础8.1.1后门的原理8.1.2分类8.2后门工具的使用8.2.1使用工具RTCS.vbe开启对方的Tel服务 8.2.2使用工具wnc开启对方的Tel服务 8.2.3使用工具wnc建立远程主机的Web服务8.2.4记录管理员密码修改过程8.2.5让禁用的Guest具有管理权限8.3远程终端连接8.3.1使用命令连接对方主机8.3.2使用Web方式远程桌面连接8.3.3用命令开启对方的终端服务8.4木马8.4.1木马定义8.4.2木马原理8.4.3木马种类8.4.4木马的使用8.5网络隐身习题8第4部分实践第9章实验实验1Sniffer和Wireshark工具软件的使用实验2抓取IP头结构实验3抓取TCP头结构实验4抓取UDP头结构实验5抓取ICMP头结构实验6的子命令实验7DES算法的程序实现(选做)实验8RSA算法的程序实现(选做)实验9数字签名实验10证书服务器搭建与邮件签名加密实验11自带防火墙实现访问控制实验12用路由器ACL实过滤 实验13入侵检测系统工具BlackICE 实验14利用跳板网络实现网络隐身实验15密码破解工具Mimikatz实验16Superdic 字典文件生成器实验17用ARCHPR加字典破解rar加密文件实验18开放端口扫描 Nmap实验19漏洞扫描XScan实验20扫描器SuperScan实验21用pulist和FindPass获取管理员密码实验22FTP服务破解实验23远程桌面破解实验24SSH服务破解实验25MySQL破解实验26MS SQL破解实验27Windows系统漏洞MS08067实验28Windows系统漏洞MS12020实验29SQL注入漏洞实验30XSS跨站脚本漏洞实验31利用木马获取Web网站权限实验32利用木马进行系统提权实验33Tomcat漏洞攻击实验34WebLogic漏洞攻击实验35使用工具RTCS远程开启Tel服务实验36利用工具软件wnc建立Web服务和Tel服务实验37记录管理员密码修改过程实验38Web方式远程桌面连接工具实验39使用工具软件djxyxs开启对方的终端服务实验40Linux系统Bash漏洞攻击

举报收藏 0
网站首页  |  关于我们  |  联系方式  |  用户协议  |  隐私政策  |  版权声明  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  网站留言  |  RSS订阅  |  违规举报  |  粤ICP备2021111040号