当前位置首页 > 百科> 正文

计算机安全实验手册

2020-01-04 07:03:52 百科
计算机安全实验手册

计算机安全实验手册

《计算机安全实验手册》是2006-12-1出版的图书,ISBN是9787302141235。

基本介绍

  • 书名:计算机安全实验手册
  • 作者:(美)内思特(Nestler.V.J.)等着,汪青青译 
  • 译者:汪青青 
  • ISBN:9787302141235
  • 页数:56页
  • 定价:49
  • 出版社:清华大学出版社
  • 出版时间:2006-12-1
  • 装帧:简装
  • 开本:16开

图书简介

本书可以与任何计算机安全教材配套使用。
本书提供了对计算机安全的基本技能与概念的实践。无论是保护家用计算机,还是公司的计算机网路,始终有四个基本的问题需要考虑。本书的结构正是按照这四个问题来编排的。
l网路如何工作?
l网路为何易受攻击?威胁是什幺?
l如何保护网路?
l如何检测网路攻击并进行回响?
本书多数实验有Windows平台和Linux平台两个版本。

书籍目录

目录
第1部分网路基础——网路如何工作
第1章工作站网路配置与连线 2
实验1:网路工作站客户端配置 3
实验1a:Windows客户端配置(ipconfig/ping/arp) 5
实验1b:Linux客户端配置(ifconfig/ping/arp) 10
实验2:计算机名称解析 16
实验2a:Windows(nslookup) 17
实验2b:Linux(nslookup) 21
实验3:网路路由基础(路由) 26
实验3a:网路路由基础 27
实验4:网路通信分析 35
实验4a:Windows网路通信分析(Ethereal) 36
实验4b:Linux网路通信分析(Ethereal) 40
第2章TCP/UDP基础 45
实验5:TCP基础 46
实验5a:Windows中的TCP三向握手 49
实验5b:Linux中的TCP三向握手 52
实验6:UDP基础 56
实验6a:WindowsUDP基础 57
实验6b:LinuxUDP基础 59
第3章网路应用程式 62
实验7:FTP通信 64
实验7a:WindowsFTP通信(FTP-HTTP) 65
实验7b:LinuxFTP通信(FTP-HTTP) 69
实验8:连线埠连线状态 74
实验8a:基于Windows的连线埠连线状态(netstat) 75
实验8b:基于Linux的连线埠连线状态(netstat) 78
实验9:E-mail协定——SMTP和POP 82
实验9b:LinuxE-mail——SMTP和POP 83
实验9c:WindowsE-mail——SMTP和POP 87
实验10:E-mail客?Ф巳砑?92
实验10b:LinuxE-mail客户端软体(Evolution) 93
实验10c:WindowsE-mail客户端软体(OutlookExpress) 97
实验11:Windows网路管理 102
实验11a:Windows网路管理(Net命令) 102
第2部分漏洞和威胁——网路能怎样被损坏
第4章扫描并枚举网路目标 108
实验12:IP位址和连线埠扫描,服务身份判定 109
实验12a:Nmap--Windows中的IP扫描 110
实验12b:Nmap--Linux中的IP扫描 115
实验13:研究系统漏洞 123
实验14:基于GUI的漏洞扫描器 127
实验14a:NeWT——在Windows中使用漏洞扫描器 128
实验14b:Nessus——在Linux中使用漏洞扫描器 133
第5章攻击——Web伺服器,E-mail,DOS和特洛伊攻击 140
实验15:Web伺服器利用 141
实验15a:Web伺服器利用 142
实验16:E-mail系统利用 146
实验16b:在Linux中利用E-mail漏洞 147
实验16c:在Windows中利用E-mail漏洞 152
实验17:拒绝服务利用 158
实验17a:Windows拒绝服务SMBDie 159
实验17b:Linux拒绝服务SYNFlood 162
实验18:特洛伊攻击 168
实验18a:使用Netbus特洛伊 169
实验18a2:使用SubSeven特洛伊 174
第6章特权提升——嗅探、键盘记录、密码破解攻击 180
实验19:截取和嗅探网路通信 181
实验19b:在Linux中嗅探网路通信 182
实验19c:在Windows中嗅探网路通信 185
实验20:击键记录 189
实验20a:Windows中的击键记录 190
实验20b:Linux中的击键记录 193
实验21:密码破解 196
实验21a:Windows中的密码破解 197
实验21b:Linux中的密码破解 200
实验22:中间人攻击 205
实验22c:中间人攻击 205
实验23:藏匿术 211
实验23a:Windows中的藏匿术 212
第3部分预防——怎样防止对网路的伤害
第7章加固主机 218
实验24:加固作业系统 219
实验24a:加固Windows2000 221
实验24b:加固Linux 228
实验25:WindowsXPSP2 233
实验25a:WindowsXPServicePack2 233
实验26:使用反病毒套用软体 240
实验26b:Linux中的反病毒 241
实验26c:Windows中的反病毒 246
实验27:使用防火墙 252
实验27a:Windows中的个人防火墙 253
实验27b:Linux中的IPTables 258
第8章安全化网路通信 262
实验28:使用GPG加密和签署E-mail 263
实验28b:在Linux中使用GPG 265
实验28c:在Windows中使用GPG 274
实验29:使用SecureShell(SSH) 285
实验29b:在Linux中使用SecureSHell 286
实验29c:在Windows中使用SecureSHell 290
实验30:使用SecureCopy(SCP??295
实验30b:在Linux中使用SecureCopy 296
实验30c:在Windows中使用SecureCopy 300
实验31:使用证书和SSL 306
实验31a:在Windows中使用证书和SSL 308
实验31b:在Linux中使用证书和SSL 314
实验32:使用IPSec 321
实验32a:在Windows中使用IPSec 322
第4部分检测与回响--如何检测并回响攻击
第9章着手準备并检测攻击 330
实验33:系统日誌档案分析 331
实验33a:Windows中的日誌分析 332
实验33b:Linux中的日誌分析 337
实验34:入侵检测系统 343
实验34a:在Windows(Snort)中使用入侵检测系统 344
实验34b:在Linux(Snort)中使用入侵检测系统 352
实验35:使用蜜罐 360
实验35a:在Windows中使用蜜罐 361
实验36:检测间谍软体 368
实验36a:Windows中的间谍软体检测和删除 369
实验37:备份和恢复 375
实验37a:Windows中的备份和恢复 376
实验37b:Linux中的备份和恢复 383
第10章数字取证 388
实验38:初始回响——事故测定 389
实验38a:初始回响——事故测定 390
实验39:获取数据 397
实验39a:获取数据 398
实验40:取证分析 404
实验40a:取证分析 405
声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:baisebaisebaise@yeah.net