-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
深度学习
-
>
Unreal Engine 4蓝图完全学习教程
-
>
深入理解计算机系统-原书第3版
-
>
Word/Excel PPT 2013办公应用从入门到精通-(附赠1DVD.含语音视频教学+办公模板+PDF电子书)
网络安全创新实验教程(微课版) 版权信息
- ISBN:9787302625933
- 条形码:9787302625933 ; 978-7-302-62593-3
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>
网络安全创新实验教程(微课版) 本书特色
本书是国家网络安全优秀教师、北京市教学名师精心制作的立体化新媒体教材,中国科学院冯登国院士推荐并作序。通过本书的学习,读者可了解网络安全的发展背景与意义;了解网络安全中的基础理论和关键技术;了解网络安全的一般性需求以及具体应用场景中的特殊安全需求;掌握网络空间安全中常见的攻击手段极其一般性的安全防护措施;了解网络安全的实际应用场景中的安全威胁并巩固以具体的安全解决实例;了解网络空间安全中前沿发展方向;增强读者网络安全意识。读者通过本课程的学习,能够具备一定的独立思考能力与实际工程能力。 国家网络安全优秀教师、北京市教学名师精心制作的立体化新媒体教材。全书涵盖密码学及应用、网络安全、系统安全、Web安全基础理论和应用等四个相互关联的研究方向,内容全面,概念清晰,图文并茂,深入浅出。
网络安全创新实验教程(微课版) 内容简介
本书根据新工科人才培养要求与新技术发展现状,结合国家对“双创”课程教学的要求,对网络空间安全实验课程的知识体系进行重构,将纸质图书与优质微课紧密结合,形成立体化新媒体教材。本书的编写思路是构建“基础型、应用型、综合型”层次化实验内容体系,即从基础验证型实验入手,在此基础上强化系统应用型实验,进一步深入探究综合创新型实验内容。融合典型实验与实训案例,加深对网络安全基础理论、核心技术、前沿应用的融会贯通,提升解决复杂网络安全问题的能力。全书内容包含10章: Linux系统与网络基础、密码学基础、密码技术应用、安全协议、网络扫描、缓冲区溢出漏洞、防火墙与安全隧道技术、网络攻击、Web安全、企业级网络综合实验。相关知识单元和知识点符合教育部高等学校网络空间安全专业教学指导委员会编制的《高等学校信息安全专业指导性专业规范(第2版)》的要求。 本书既可作为高等学校网络空间安全、信息安全、密码学、通信工程、计算机科学与技术等专业高年级本科生和研究生的教材,也可作为网络安全工程师、网络安全管理员和ICT从业人员等的参考书或培训教材。
网络安全创新实验教程(微课版) 目录
第1章Linux系统与网络基础1
1.1VirtualBox虚拟机安装与实验环境搭建1
1.1.1实验目的1
1.1.2实验内容1
1.1.3实验原理1
1.1.4实验步骤2
1.2Linux系统与网络配置4
1.2.1实验目的4
1.2.2实验内容4
1.2.3实验原理5
1.2.4实验步骤7
1.3实验报告要求19
本章参考文献19
第2章密码学基础21
2.1对称加密机制21
2.1.1实验目的21
2.1.2实验内容21
2.1.3实验原理21
2.1.4实验步骤24
2.2RSA算法26
2.2.1实验目的26
2.2.2实验内容26
2.2.3实验原理27
2.2.4实验步骤27
2.3哈希算法30
2.3.1实验目的30
2.3.2实验内容30网络安全创新实验教程(微课版)目录2.3.3实验原理30
2.3.4实验步骤32
2.4实验报告要求34
本章参考文献35
第3章密码技术应用36
3.1口令破解36
3.1.1实验目的36
3.1.2实验内容36
3.1.3实验原理36
3.1.4实验步骤38
3.2公钥基础设施40
3.2.1实验目的40
3.2.2实验内容40
3.2.3实验原理40
3.2.4实验步骤42
3.3PGP加解密技术46
3.3.1实验目的46
3.3.2实验内容46
3.3.3实验原理47
3.3.4实验步骤48
3.4实验报告要求53
本章参考文献53
第4章安全协议55
4.1SSH协议实验55
4.1.1实验目的55
4.1.2实验内容55
4.1.3实验原理55
4.1.4实验步骤57
4.2SSL/TLS协议及VPN实验60
4.2.1实验目的60
4.2.2实验内容60
4.2.3实验原理60
4.2.4实验步骤63
4.3实验报告要求70
本章参考文献70
第5章网络扫描72
5.1路由追踪72
5.1.1实验目的72
5.1.2实验内容72
5.1.3实验原理72
5.1.4实验步骤74
5.2网络扫描78
5.2.1实验目的78
5.2.2实验内容78
5.2.3实验原理78
5.2.4实验步骤81
5.3实验报告要求82
本章参考文献82
第6章缓冲区溢出漏洞84
6.1操作系统函数调用84
6.1.1实验目的84
6.1.2实验内容84
6.1.3实验原理84
6.1.4实验步骤86
6.2缓冲区溢出攻击与防御91
6.2.1实验目的91
6.2.2实验内容91
6.2.3实验原理91
6.2.4实验步骤92
6.3实验报告要求98
本章参考文献99
第7章防火墙与安全隧道技术100
7.1防火墙100
7.1.1实验目的100
7.1.2实验内容100
7.1.3实验原理100
7.1.4实验步骤103
7.2SSH Tunnel106
7.2.1实验目的106
7.2.2实验内容106
7.2.3实验原理106
7.2.4实验步骤107
7.3实验报告要求108
本章参考文献108
第8章网络攻击109
8.1网络嗅探及欺骗攻击109
8.1.1实验目的109
8.1.2实验内容109
8.1.3实验原理110
8.1.4实验步骤111
8.2DoS攻击116
8.2.1实验目的116
8.2.2实验内容116
8.2.3实验原理116
8.2.4实验步骤117
8.3实验报告要求118
本章参考文献118
第9章Web安全119
9.1跨站点请求伪造(CSRF)攻击119
9.1.1实验目的119
9.1.2实验内容119
9.1.3实验原理119
9.1.4实验步骤120
9.2跨站点脚本(XSS)攻击126
9.2.1实验目的126
9.2.2实验内容126
9.2.3实验原理126
9.2.4实验步骤128
9.3数据库注入(SQLi)攻击132
9.3.1实验目的132
9.3.2实验内容132
9.3.3实验原理132
9.3.4实验步骤133
9.4命令注入攻击139
9.4.1实验目的139
9.4.2实验内容139
9.4.3实验原理139
9.4.4实验步骤140
9.5实验报告要求142
本章参考文献142
第10章企业级网络综合实验144
10.1企业级网络的安全漏洞利用与防御144
10.1.1实验目的144
10.1.2实验内容144
10.1.3实验场景144
10.2实验报告要求147
本章参考文献147
附录A为虚拟机安装增强功能148
附录BVirtualBox复制虚拟机150
附录CVirtualBox修改虚拟机网络配置151
附录DVirtualBox创建NAT网络153
附录EVirtualBox导入虚拟计算机154
附录F配置Ubuntu系统IP地址156
附录GFirefox添加CA证书157
附录HThunderbird安装Enigmail插件159
- >
山海经
山海经
¥17.7¥68.0 - >
中国历史的瞬间
中国历史的瞬间
¥16.7¥38.0 - >
苦雨斋序跋文-周作人自编集
苦雨斋序跋文-周作人自编集
¥6.9¥16.0 - >
龙榆生:词曲概论/大家小书
龙榆生:词曲概论/大家小书
¥13.0¥24.0 - >
大红狗在马戏团-大红狗克里弗-助人
大红狗在马戏团-大红狗克里弗-助人
¥3.5¥10.0 - >
李白与唐代文化
李白与唐代文化
¥8.9¥29.8 - >
诗经-先民的歌唱
诗经-先民的歌唱
¥13.5¥39.8 - >
上帝之肋:男人的真实旅程
上帝之肋:男人的真实旅程
¥19.3¥35.0
-
基于近邻思想和同步模型的聚类算法
¥44.1¥59 -
深度学习
¥92.4¥168 -
微信背后的产品观
¥62.6¥88 -
NGINX经典教程
¥89.9¥119.8 -
图解TCP/IP(第6版)
¥56.9¥79.8 -
物联网动态服务的协同感知与调控优化
¥51.4¥72