首页 > 图书中心 >图书详情

网络安全实验教程

按照高校理论教学需要与培养实践能力的需求,借鉴国外名校在信息安全专业课程设置,组织本教程的相关理论知识及实验用例设计,理论详尽、用例科学、指导到位。

作者:孙建国 主编;申林山、刘泽超、李思照、郎大鹏 编著
丛书名:计算机科学与技术专业实践系列教材
定价:39.90
印次:1-1
ISBN:9787302583110
出版日期:2021.08.01
印刷日期:2021.08.16

本书基于网络安全实用软件Kali Linux和相关技术,设计了网络安全实验内容。 本书共10章,介绍了网络安全基本知识和研究内容,并设计了攻防系统实验、内网穿透实验、渗透测试实验、网络嗅探实验、ARP嗅探实验、拒绝服务攻击实验、漏洞攻击实验和DNS劫持实验。 本书取材新颖,采用实例教学形式,内容由浅入深,循序渐进。书中给出了大量设计实例及扩展方案,不仅可以作为教学内容进行学习,而且具有工程实践价值。本书可作为高等院校计算机类、电子类和自动化类等有关专业的教材和参考书。

more >

前言 目前,我国高等教育的信息安全学科和专业方向设置问题受到非常大的关注。对于信息安全专业的本科生教育而言,其基本的培养方案、课程设置和教学大纲都需要根据新的形势进行变革。保密与信息安全专业方向也在积极地进行准备。 在新形势下,信息安全专业人才的培养标准是: 具有宽厚的理工基础,掌握信息科学和管理科学专业基础知识,系统地掌握信息安全与保密专业知识,具有良好的学习能力、分析与解决问题能力、实践与创新能力。特别是在能力方面,要求专业学生具有设计和开发信息安全与防范系统的基本能力、获取信息和运用知识解决实际问题的能力、良好的专业实践能力以及基本的科研能力。 实践学时的设置不仅可以起到加深学生理论知识的作用,还有助于培养学生建立理论联系实践、解决实际问题的能力,对于实现当前的高等教育改革目标,提高毕业生综合素质具有重要的意义。但是,受实验设备所限,各课程的实验环节比较分散,分布在不同的实验平台或实验课程中,缺乏连贯性和整体性。网络安全实践环节的设立是对计算机网络、现代密码学、信息系统安全、网络安全、软件安全、信息安全管理等专业核心课程的有效支撑。 本书首先介绍网络安全基本知识和研究内容,然后给出攻防系统实验、内网穿透实验、渗透测试实验、网络嗅探实验、ARP嗅探实验、拒绝服务攻击实验、漏洞攻击实验和DNS劫持实验。通过这些网络安全实验使学生了解网络安全的基本概念、原理和技术,掌握基本的网络安全攻防技术、常用工具的原理及使用方法,加深对理论知识的理解,培养学生的实验技能、动手能力和分析问题、解决问题的能力。 本书兼顾高等学校理论教学需要与培养学生实践能力的需求,借鉴国外名校信息安全专业课程设置及相关课程内容安排,组织相关理论知识及实验内容,力求理论详尽、用例科学、指导到位。本书配合高等学校的计算机网络、现代密码学、信息系统安全、网络安全、软件安全、信息安全管理等课程的实践教学环节,突出实用性,所有实验可操作性强,与实践结合紧密。本书不仅介绍网络安全的核心理论和主要技术,而且着眼于在网络安全管理和实践过程中如何运用系统软件支撑和维护网络健康运行。 本书可作为信息安全专业及相关专业计算机网络、现代密码学、信息系统安全、网络安全、信息安全管理等课程的实践教材。本书中的全部实验都经过精心的设计和完整的调试,可以放心使用。 本书的内容安排如下: 第1章介绍网络安全的基本概念和发展历程,以及网络安全与信息安全的密切联系,并介绍网络安全实验的基本要求。 第2章介绍网络安全的研究内容,主要包括密码技术、防火墙技术、入侵检测和计算机病毒学。 第3章介绍Kali Linux及其基本攻防技术,重点介绍Kali Linux虚拟机环境下的攻防实验。 第4章介绍内网穿透的知识和实验。 第5章介绍Wireshark的知识,并在Kali Linux虚拟机环境下利用Wireshark完成渗透测试实验。 第6章介绍网络嗅探的知识,并在Kali Linux虚拟机环境下使用WebScarab软件完成网络嗅探实验。 第7章介绍ARP嗅探的知识,并完成ARP嗅探实验。 第8章介绍Ubuntu的知识,并利用Ubuntu完成拒绝服务攻击实验。 第9章介绍漏洞攻击的知识,并完成漏洞攻击实验。 第10章介绍DNS劫持的知识,并利用Ettercap软件完成DNS劫持实验。 附录给出第3~10章思考题的参考答案。 感谢哈尔滨工程大学计算机科学与技术学院计算机实验教学中心的各位老师和研究生的大力支持和热情帮助。以下同学参与了本书实验示例代码的编写和调试以及资料翻译和整理工作: 韩新宇、贺子天、黄若文、王福焱、田左、张澜、董喆、王世博等,感谢他们付出的辛勤劳动。感谢本书主审印桂生老师对编者的热情帮助。 感谢评阅专家对本书提出的宝贵修改意见,这些意见对于完善和提高全书质量起到了关键的作用。 感谢清华大学出版社的张瑞庆老师,没有她的热情鼓励和无限耐心,本书是不可能完成的。 本教材获得2020年教育部恒安嘉新(北京)科技股份公司产学合作协同育人项目(第二批)“新工科背景下网络安全人才培养模式研究”项目资助,感谢恒安嘉新(北京)科技股份公司王红虹总监对本书内容的建议与指导。 编者虽然从事信息安全实践教学多年,但是限于水平,书中难免存在不足,诚恳地希望读者提出宝贵意见,编者的联系方式为sunjianguo@hrbeu.edu.cn。 编者2021年6月

more >
扫描二维码
下载APP了解更多

同系列产品more >

网络安全实验教程(第4版)

孙建国、赵国冬、高迪、
定 价:49元

查看详情
网页设计与制作(第2版)

曹振丽、孙俊琳
定 价:49元

查看详情
网络安全实验教程(第3版)

孙建国、张立国、汪家祥
定 价:45元

查看详情
ACM程序设计竞赛基础教程(第2版)

俞经善、鞠成东
定 价:39元

查看详情
实用操作系统教程(第2版)

李建伟、吴江红、马梁、
定 价:59.50元

查看详情
图书分类全部图书
more >
  • 孙建国,计算机学院兼国家保密学院副院长,博士生导师,教授,加州大学伯克利分校访问学者,中国科学院博士后,国家工业互联网总体组专家。研究方向为工业互联网及安全研究、智能对抗与可靠性分析等。
  • 互联网蓬勃发展,网络规模不断扩大,网络应用水平不断提高,成为推动经济发展和社会进步的巨大力量。但网络安全威胁层出不穷,木马僵尸网络、钓鱼网站等非传统网络安全威胁有增无减,分布式拒绝服务(DDOS攻击)、高级持续威胁(APT攻击)等新型网络攻击愈演愈烈,网络设备,基础通信网络和金融、工控等重要信息系统安全面临严峻挑战。针对关键信息基础设施的恶意网络攻击频发,各国在网络空间的对抗态势进一步加剧。鉴于此,培养熟悉网络安全相关技术的人才势必重要,能够通过检测恶意攻击,给出应对对策,减少因网络安全而造成的损失。

    目前,关于我国高等教育的信息安全学科和专业方向设置问题受到非常大的关注。对于信息安全专业的本科生教育而言,其基本的培养方案、课程设置和教学大纲都需要根据新的形势发生变革,保密与信息安全专业方向也在积极地进行准备。

    在新形势下,对于信息安全专业人才的培养标准是:具有宽厚的理工基础,掌握信息科学和管理科学专业基础知识,系统地掌握信息安全与保密专业知识,具有良好的学习能力、分析与解决问题能力、实践与创新能力。特别是在能力方面,要求专业学生能够做到:具有设计和开发信息安全与防范系统的基本能力,具有获取信息和运用知识解决实际问题的能力,具有良好的专业实践能力和基本的科研能力。

    实践学时的设置不仅起到加深学生理论课所学知识的作用,还有助于培养学生建立理论与实践联系并在解决实际问题的能力。对于实现当前的高等教育改革目标,提高毕业生综合素质具有重要的意义。但是,受实验设备所限,各课程的实验环节较分散,分布在不同的实验平台或实验课程中,缺乏连贯性和整体性。网络安全实践环节的设立,是对计算机网络、现代密码学、信息系统安全、网络安全、软件安全、信息安全管理等专业核心课程的有效支撑。

more >
  • 目录

    第1章网络安全概述1

    1.1引论1

    1.1.1网络安全现状及发展1

    1.1.2黑客及黑客入侵技术6

    1.1.3网络安全的主要影响因素13

    1.2网络安全基本知识14

    1.2.1网络安全研究内容14

    1.2.2网络安全体系结构15

    1.2.3网络安全评价标准18

    1.2.4信息安全定义20

    1.3网络安全实验目的、要求和内容21

    1.3.1实验目的21

    1.3.2实验要求21

    1.3.3实验内容21

    第2章网络安全研究内容22

    2.1密码技术22

    2.1.1密码学简介22

    2.1.2密码算法25

    2.1.3网络安全应用28

    2.2防火墙技术28

    2.2.1防火墙体系结构29

    2.2.2包过滤防火墙37

    2.2.3代理防火墙42

    2.2.4防火墙技术发展趋势47

    2.3入侵检测49

    2.3.1入侵检测产品分类49

    2.3.2入侵检测系统结构51

    2.3.3几种重要的入侵检测系统52

    2.3.4入侵检测发展方向53

    2.4计算机病毒学54

    2.4.1病毒简介54

    2.4.2病毒的特性55

    2.4.3病毒的分类56

    2.4.4病毒的发展58

    2.4.5蠕虫病毒及其变种——“熊猫烧香”60

    第3章Kali Linux攻防系统实验62

    3.1Kali Linux及基本攻防技术简介62

    3.1.1Kali Linux简介62

    3.1.2Kali Linux基本攻防技术简介64

    3.2攻防实验69

    实验器材69

    预习要求70

    实验任务70

    实验环境70

    预备知识70

    实验步骤70

    实...

精彩书评more >

标题

评论

版权所有(C)2023 清华大学出版社有限公司 京ICP备10035462号 京公网安备11010802042911号

联系我们 | 网站地图 | 法律声明 | 友情链接 | 盗版举报 | 人才招聘