当前位置:首页 > 百科

计算机安全实验手册

《计算机安全实验手册》是2006-12-1出版的图书,其I呀法SBN是9787302141235。

  • 书名 计算机安全实验手册
  • 作者 (美)内思特(Nestler.V.J.)等著,汪青青译
  • 译者 汪青青
  • 出版社 清华大学出版社
  • 出版时间 2006年12月1日

简介

 来自 本书可以与任何计算机安全教材配套使用。

  本书提供了对计算机安全的基本技能与概念的实践。无论是保护家用计算机,还是公司的计算机网络,始终有四个基本的问题需要考虑。本书的结构正是按照这四个问题来编排的。

  l网络如何工作?

  l网络为何易受攻击?威胁是什么?

  l如何保护网络?

  l如何检测网络攻击并进行响应?

  本书多数实验有W鱼并晚改终江谈indows平台和Li360百科nux平台两个版本。

书籍目录

  目录

  第古单决烟市能齐克1部分网络基础--网络如何工作

  第1章工铁多你周知划剧饭右作站网络配置与连务示连都交省精营厚接 2

  实验1:网络工事两财止切顾致作站客户端配置 3

  实验1a:Windows客户端配置(ipconfig/ping/arp) 5

  实验1b:Linux客户端配置(ifconfig/ping/arp) 10

  实验2:计算机名称解析 16

  实验2a:Windows(nslooku另交持挥调头析转菜p) 17

  实验2b:Linux(nslookup) 21

  实验3:网络路由基础(路由) 26

  实验3a:网络路由基础 27

  实验4:网络通信分析 35

  实验4a:Windo明介阶怎沿石切序ws网络通信分析(Et重思维绍元全述念争年hereal) 36

 轮受王席责又侵雨之依料 实验4b:Linux网络通信分析(Ethereal) 40

  第2章TCP/U资油打DP基础 45

  实验5:TCP基础 46

  实验5a:Windows中的TCP三向握手 49

 妒益士振除全心训势宗 实验5b:Linux中的TCP三向握手 52

  实验6:UDP基础 56

  实验6a:WindowsUDP基础 57

  实验6b:LinuxUDP基础 59

  第3章网络应用程序 62

  实验7:FTP通信 64

  实验7a:WindowsFTP通信(FTP-HTTP) 65

  实验7b:LinuxFTP通信(FTP-HT使白散记础TP) 69

  实验8:端口连接状态 74

  实验8a:基于Windows的端口连接状态(netstat) 75

  实验8b:基于Linux的端村尔针口连接状态(netstat) 78

  实验9:E顾随且年假容阶三信找-mail协议--SMTP和POP 82

  实验9b:LinuxE-mail--SMTP和POP 83

  实验9c:WindowsE-mail--SMTP和POP 87

  实验1吸婷怀混0:E-mail客?呀散看升Ф巳砑?92

  实验10b:LinuxE-mail客户端软件(Evolution) 93

  实验10c:Wi判成会快白ndowsE-mail客户端软件(OutlookExpress) 97

  实验11:Windows网络管理 102

  实验11a:Windows网络管理(Net命令) 102

  第2部分漏洞和威胁--网络能怎样被损坏

  第4章扫描并枚举网络目标 108

  实验12:IP地址和端口扫描,服务身份判定 109

  实验12a:Nmap--Windows中的IP扫描 110

  实验12b:Nmap--Linux中的IP扫描 115

  实验13:研究系统漏洞 123

  实验14:基于GUI的漏洞扫描器 127

  实验14a:NeWT--在Windows中使用漏洞扫描器 128

  实验14b:Nessus--在Linux中使用漏洞扫描器 133

  第5章攻击--Web服务器,E-mail,DOS和特洛伊攻击 140

  实验15:Web服务器利用 141

  实验15a:Web服务器利用 142

  实验16:E-mail系统利用 146

  实验16b:在Linux中利用E-mail漏洞 147

  实验16c:在Windows中利用E-mail漏洞 152

  实验17:拒绝服务利用 158

  实验17a:Windows拒绝服务SMBDie 159

  实验17b:Linux拒绝服务SYNFlood 162

  实验18:特洛伊攻击 168

  实验18a:使用Netbus特洛伊 169

  实验18a2:使用SubSeven特洛伊 174

  第6章特权提升--嗅探、键盘记录、密码破解攻击 180

  实验19:截取和嗅探网络通信 181

  实验19b:在Linux中嗅探网络通信 182

  实验19c:在Windows中嗅探网络通信 185

  实验20:击键记录 189

  实验20a:Windows中的击键记录 190

  实验20b:Linux中的击键记录 193

  实验21:密码破解 196

  实验21a:Windows中的密码破解 197

  实验21b:Linux中的密码破解 200

  实验22:中间人攻击 205

  实验22c:中间人攻击 205

  实验23:藏匿术 211

  实验23a:Windows中的藏匿术 212

  第3部分预防--怎样防止对网络的伤害

  第7章加固主机 218

  实验24:加固操作系统 219

  实验24a:加固Windows2000 221

  实验24b:加固Linux 228

  实验25:WindowsXPSP2 233

  实验25a:WindowsXPServicePack2 233

  实验26:使用反病毒应用软件 240

  实验26b:Linux中的反病毒 241

  实验26c:Windows中的反病毒 246

  实验27:使用防火墙 252

  实验27a:Windows中的个人防火墙 253

  实验27b:Linux中的IPTables 258

  第8章安全化网络通信 262

  实验28:使用GPG加密和签署E-mail 263

  实验28b:在Linux中使用GPG 265

  实验28c:在Windows中使用GPG 274

  实验29:使用SecureShell(SSH) 285

  实验29b:在Linux中使用SecureSHell 286

  实验29c:在Windows中使用SecureSHell 290

  实验30:使用SecureCopy(SCP??295

  实验30b:在Linux中使用SecureCopy 296

  实验30c:在Windows中使用SecureCopy 300

  实验31:使用证书和SSL 306

  实验31a:在Windows中使用证书和SSL 308

  实验31b:在Linux中使用证书和SSL 314

  实验32:使用IPSec 321

  实验32a:在Windows中使用IPSec 322

  第4部分检测与响应--如何检测并响应攻击

  第9章着手准备并检测攻击 330

  实验33:系统日志文件分析 331

  实验33a:Windows中的日志分析 332

  实验33b:Linux中的日志分析 337

  实验34:入侵检测系统 343

  实验34a:在Windows(Snort)中使用入侵检测系统 344

  实验34b:在Linux(Snort)中使用入侵检测系统 352

  实验35:使用蜜罐 360

  实验35a:在Windows中使用蜜罐 361

  实验36:检测间谍软件 368

  实验36a:Windows中的间谍软件检测和删除 369

  实验37:备份和恢复 375

  实验37a:Windows中的备份和恢复 376

  实验37b:Linux中的备份和恢复 383

  第10章数字取证 388

  实验38:初始响应--事故测定 389

  实验38a:初始响应--事故测定 390

  实验39:获取数据 397

  实验39a:获取数据 398

  实验40:取证分析 404

  实验40a:取证分析 405

声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:fendou3451@163.com
标签:

  • 关注微信
下一篇:美丽圣经

相关文章