图书目录

  

  

  

  

  

  

第1篇  计算机网络基础

第1章  组网及综合布线 3

  1.1  实验室网络环境搭建 3

         1.1.1  实验室网络拓扑结构 3

         1.1.2  实例介绍 3

  1.2  网络综合布线 5

         1.2.1  网线制作 5

         1.2.2  设备连接 7

第2章  网络设备配置与使用 9

  2.1  路由器 9

         2.1.1  路由器配置 9

         2.1.2  多路由器连接 14

         2.1.3  NAT的配置 16

  2.2  交换机 20

         2.2.1  交换机配置 20

         2.2.2  VLAN划分 26

         2.2.3  跨交换机VLAN划分 27

         2.2.4  端口镜像配置 29

  2.3  防火墙 30

  2.4  VPN 31

  2.5  IDS 32

第2篇  密  码  学

第3章  对称密码算法 35

  3.1  AES 35

  3.2  DES 37

  3.3  SMS4 38

第4章  公钥密码算法 39

  4.1  RSA 39

  4.2  ECC 42

第5章  杂凑算法 45

  5.1  SHA-256 45

  5.2  Whirlpool 46

  5.3  HMAC 47

第6章  数字签名算法 48

  6.1  DSA 48

  6.2  ECDSA 49

  6.3  ElGamal 50

第7章  常用密码软件的工具应用 51

  7.1  PGP 51

  7.2  SSH 58

第3篇  网 络 安 全

第8章  防火墙 67

  8.1  防火墙原理简介 67

  8.2  用iptables构建Linux防火墙 68

  8.3  硬件防火墙的配置及使用 74

第9章  入侵检测系统 87

  9.1  入侵检测系统原理简介 87

  9.2  在Windows下搭建入侵检测平台 88

  9.3  对Snort进行碎片攻击测试 97

  9.4  硬件IDS的配置及使用 103

第10章  虚拟专网(VPN) 110

  10.1  VPN原理简介 110

  10.2  Windows 2003环境下PPTP VPN的配置 111

  10.3  Windows XP环境下IPSec VPN的配置 117

  10.4  Linux环境下IPSec VPN的实现 121

  10.5  硬件VPN的配置 125

第11章  网络安全扫描 132

  11.1  网络端口扫描 132

     11.1.1  端口扫描 132

     11.1.2  端口扫描器的设计 136

  11.2  综合扫描及安全评估 138

     11.2.1  网络资源检测 138

     11.2.2  网络漏洞扫描 143

第12章  网络数据获取与监视 148

  12.1  网络监听 148

     12.1.1  使用Sniffer捕获数据包 148

     12.1.2  嗅探器的实现 151

     12.1.3  网络监听检测 156

     12.1.4  网络监听的防范 158

  12.2  网络和主机活动监测 162

     12.2.1  实时网络监测 162

     12.2.2  实时主机监视 167

第13章  典型的安全协议 171

  13.1  SSL 171

  13.2  Diffie-Hellman 176

  13.3  Kerberos 179

第14章  Web安全 184

  14.1  SQL注入攻击 184

     14.1.1  通过页面请求的简单SQL注入 184

     14.1.2  通过表单输入域注入WordPress 186

  14.2  跨站脚本攻击 189

     14.2.1  跨站脚本攻击的发现 189

     14.2.2  通过跨站脚本攻击获取用户Cookie 192

  14.3  网页防篡改技术 194

  14.4  防盗链技术 197

     14.4.1  Apache服务器防盗链 197

     14.4.2  IIS服务器防盗链 199

  14.5  单点登录技术 203

  

第15章  无线网络安全 210

  15.1  无线局域网安全配置 210

     15.1.1  有线等价保密协议 210

     15.1.2  Wi-Fi安全存取技术 215

  15.2  WEP口令破解 219

     15.2.1  WEP及其漏洞 219

     15.2.2  Aircrack-ng简介及安装 219

     15.2.3  Windows环境下破解无线WEP 220

第16章  网络攻防 225

  16.1  账号口令破解 225

     16.1.1  使用L0phtCrack破解Windows Server 2003口令 225

     16.1.2  使用John the Ripper破解Linux密码 228

  16.2  木马攻击与防范 231

     16.2.1  木马的安装及使用 231

     16.2.2  木马实现 236

     16.2.3  木马防范工具的使用 237

  16.3  拒绝服务攻击与防范 240

     16.3.1  SYN Flood攻击 240

     16.3.2  UDP Flood攻击 244

     16.3.3  DDoS攻击 247

  16.4  缓冲区溢出攻击与防范 251

第17章  认证服务 255

  17.1  PKI/CA系统及SSL的应用 255

     17.1.1  Windows 2003 Server环境下独立根CA的安装及使用 255

     17.1.2  企业根CA的安装和使用 264

     17.1.3  证书服务管理器 270

     17.1.4  基于Web的SSL连接设置 273

  17.2  一次性口令系统及RADIUS协议 282

     17.2.1  RADIUS协议 282

     17.2.2  一次性口令系统 290

第4篇  网络安全专用测试仪

第18章  网络安全测试仪器 299

  18.1  思博伦网络性能测试仪 299

     18.1.1  思博伦Spirent TestCenter数据网络测试平台 299

     18.1.2  思博伦Avalanche网络应用与安全测试仪 301

  18.2  防火墙性能测试简介 303

     18.2.1  防火墙基准性能测试方法学概述 303

     18.2.2  防火墙设备相关国家标准介绍 303

  18.3  防火墙性能测试实践 304

     18.3.1  防火墙三层转发性能测试 304

     18.3.2  防火墙传输层、应用层基准性能测试 311

     18.3.3  IPSec VPN性能测试 321

     18.3.4  防火墙抗拒绝服务攻击能力测试 327

参考文献 333

 网络安全实验教程(第3版) 

 目录 

IV

  

V