网络安全实验教程

当前位置:首页 > 计算机网络 > 研究生/本科/专科教材 > 网络安全实验教程

出版社:清华大学出版社
出版日期:2012-5
ISBN:9787302283218
页数:330页

章节摘录

版权页:   插图:   1.2.1网线制作 目前局域网构建已经极为普遍,小型局域网无处不在,例如家庭局域网、网吧、校园局域网和小型办公网等。在搭建网络的时候,网线的制作是需要掌握的最基本技能。网线制作的整个过程都要准确到位,排序的错误和压制的不到位都将直接影响网线的使用,导致网络不通或者网速缓慢。 超五类线是网络布线最常用的网线,分为屏蔽和非屏蔽两种。如果是室外使用,屏蔽线要好些;如果是在室内使用,一般用非屏蔽五类线就够了。由于此类线不带屏蔽层,线缆会相对柔软些,但其连接方法都是一样的。一般的超五类线里都有4对绞在一起的细线,并用不同的颜色标明。 双绞线一般用于星状网络的布线,每条双绞线通过两端安装的RJ-45连接器(俗称水晶头)将各种网络设备连接起来。双绞线的标准接法不是随便规定的,目的是保证线缆接头布局的对称性,这样就可以使接头内线缆之间的干扰相互抵消。双绞线有两种标准:EIA/TIA 568A (T568A)标准和EIA/TIA 568B (T568B)标准。 制作网线时,如果不按标准连接,虽然有时线路也能接通,但是线路内部各线对之间的干扰不能有效消除,从而导致信号传送出错率升高,最终影响网络整体性能。只有按规范标准建设,才能保证网络的正常运行,也会给后期的维护工作带来便利。 直通线(也叫作正线)两头都按T568B线序标准连接,直通线的两端线序一样,即从左至右线序是白橙、橙、白绿、蓝、白蓝、绿、白棕、棕。交叉线(也叫作反线)一头按T568A线序连接,一头按T568B线序连接。交叉线的制作方法与直通线相同。 下面介绍制作直通网线的步骤。 (1)剪断:利用压线钳的剪线刀口剪取适当长度的网线。截取双绞线长度至少为0.6m,最多不超过100m。 (2)剥皮:用压线钳的剪线刀口将线头剪齐,再将线头放入剥线刀口,让线头触及挡板,调整好长度,稍微握紧压线钳慢慢旋转,让刀口划开双绞线的保护胶皮,拔下胶皮。 (3)排序:剥除外包皮后即可见到双绞线网线的4对8条芯线,按照规定的线序排列整齐。 (4)剪齐:把线尽量抻直(不要缠绕)、压平(不要重叠)、挤紧理顺(朝一个方向紧靠),然后用压线钳把线头剪平齐。外层去掉外层绝缘皮的部分约为14mm,这个长度好能将各细导线插入到各自的线槽。如果该段留得过长,一则会由于线对不再互绞而增加串扰,二则会由于水晶头不能压住护套而可能导致电缆从水晶头中脱出,造成线路的接触不良甚至中断。

内容概要

  刘建伟,博士,北京航空航天大学教授,博士生导师,北京航空航天大学电子信息工程学院党委书记,中国海洋大学、武汉大学兼职教授,计算机网络与信息安全教育部重点实验室(西安电子科技大学)客座研究员,国家863计划信息安全主题评审专家,教育部高等学校信息安全类专业教学指导委员会委员,中国密码学会理事,中国电子学会高级会员。2009-2010年在美国佛罗里达大学电子与计算机工程系做访问学者。出版专著和教材5部,在国内外刊物上发表论文近百篇,申请发明专利17项。

书籍目录

第1篇 计算机网络基础
第1章 组网及综合布线
1.1实验室网络环境搭建
1.1.1实验室网络拓扑结构
1.1.2实例介绍
1.2网络综合布线
1.2.1网线制作
1.2.2设备连接
第2章 网络设备配置与使用
2.1路由器
2.1.1路由器配置
2.1.2多路由器连接
2.1.3nat的配置
2.1.4 vpn隧道穿越设置
2.2交换机
2.2.1交换机配置
2.2.2vlan划分
2.2.3跨交换机vlan划分
2.2.4端口镜像配置
2.3防火墙
2.4vpn
2.5ids
第2篇 密码学
第3章 对称密码算法
3.1aes
3.2des
3.3sms4
第4章 公钥密码算法
4.1rsa
4.2ecc
第5章 杂凑算法
5.1sha-256
5.2whirlpool
5.3hmac
第6章 数字签名算法
6.1dsa
6.2ecdsa
6.3elgamal
第7章 常用密码软件的工具应用
7.1pgp
7.2ssh
第3篇 网络安全
第8章 防火墙
8.1防火墙原理简介
8.2用中tables构建linux防火墙
8.3硬件防火墙的配置及使用
第9章 入侵检测系统
9.1入侵检测系统原理简介
9.2在windows下搭建入侵检测平台
9.3对snort进行碎片攻击测试
9.4构造linux下的入侵检测系统
第10章 虚拟专网(vpn)
10.1vpn原理简介
10.2windows 2003环境下pptp vpn的配置
10.3windows xp环境下ipsec vpn的配置
10.4linux环境下ipsecvpn的实现
10.5硬件vpn的配置
第11章 网络安全扫描
11.1网络端口扫描
11.1.1端口扫描
11.1.2端口扫描器的设计
11,2综合扫描及安全评估
11.2.1网络资源检测
11.2.2网络漏洞扫描
第12章 网络数据获取与监视
12.1网络监听
12.1.1使用snieer捕获数据包
12.1.2嗅探器的实现
12.1.3网络监听检测
12.1.4网络监听的防范
12.2网络和主机活动监测
12.2.1实时网络监测
12.2.2实时主机监视
第13章 典型的安全协议
13.1ssl
13.2difne-hellman
13.3kerberos
第14章 web安全
14.1 sql注入攻击
14.1.1通过页面请求的简单sql注入
14.1.2通过表单输入域注入wordpress
14.2跨站脚本攻击
14.2.1跨站脚本攻击的发现
14.2.2通过跨站脚本攻击获取用户cookie
14.3网页防篡改技术
14.4防盗链技术
14.4.1apache服务器防盗链
14.4.2 iis服务器防盗链
14.5单点登录技术
第15章 无线网络安全
15.1无线局域网安全配置
15.1.1wep
15.1.2 wpa
15.2 wep口令破解
15.2.1wep及其漏洞
15.2.2 aircrack-ng简介及安装
15.2.3 windows下破解无线wep
第16章 网络攻防
16.1账号口令破解
16.1.1使用l0phtcrack破解windowsserver2003口令
16.1.2使用john the ripper破解linux密码
16.2木马攻击与防范
16.2.1木马的安装及使用
16.2.2木马实现
16.2.3木马防范工具的使用
16.3拒绝服务攻击与防范
16.3.1synflood攻击
16.3.2 udpflood攻击
16.3.3 ddos攻击
16.4缓冲区溢出攻击与防范
第17章 认证服务
17.1pki/ca系统及ssl的应用
17.1.1windows2003server环境下独立根ca的安装及使
17.1.2企业根ca的安装和使用
17.1.3证书服务管理器
17.1.4基于web的ssl连接设置
17.2一次性口令系统及radius协议
17.2.1radius协议
17.2.2一次性口令系统
第4篇 网络安全专用测试仪
第18章 网络安全测试仪器
18.1思博伦网络性能测试仪
18.1.1思博伦spirent test center数据网络测试平台
18.1.2思博伦avalanche网络应用与安全测试仪
18.2防火墙性能测试简介
18.2.1防火墙基准性能测试方法学概述
18.2.2防火墙设备相关国家标准介绍
18.3防火墙性能测试实践
18.3.1防火墙三层转发性能测试
18.3.2防火墙传输层、应用层基准性能测试
18.3.31psecvpn性能测试
18.3.4防火墙抗拒绝服务攻击能力测试
参考文献

编辑推荐

《网络安全实验教程(第2版)》从网络安全课程教学体系出发,在实验内容的编排上,力求符合教育部信息安全类专业教学指导委员会制订的《信息安全专业指导性专业规范》,满足该规范对信息安全专业本科生实践能力体系的要求。本教材将网络安全实验内容划分为“基本型实验、综合型实验、创新型实验”三个层次,由浅入深,由易到难,由简单到综合,再由综合到创新,旨在逐步培养学生的创新意识和创新能力。《网络安全实验教程(第2版)》不但可以作为密码学、信息安全、信息对抗等专业的本科生、硕士生和博士生专业谍程的配套实验新材,而且也可以作为信息安全工程师的培训教材。

作者简介

《网络安全实验教程(第2版)》的内容分为4篇共18章。第1篇为计算机网络基础,由第1章和第2章构成。主要包括信息安全实验室网络环境建设、网络设备配置及必备基础知识等实验内容;第2篇为密码学,由第3~7章构成,主要包括对称密码算法、公钥密码算法、杂凑算法、数字签名算法以及常用密码软件工具使用等实验内容,第3篇为网络安全,由第8~17章构成,主要包括常用网络安全设备、网络安全扫描、网络数据获取与监视、典型的安全协议、Web安全、无线网络安全、网络攻防等实验内容;第4篇包括第18章,专门介绍网络安全测试仪器的使用。

图书封面


 网络安全实验教程下载



发布书评

 
 


精彩短评 (总计4条)

  •     不错,有内涵,以后反馈信息!
  •     虽然薄,但是内容比较丰富
  •     当当网上买书真方便.
  •     该书从计算机网络基础的实验、密码算法的实验、网络安全的实验等几个方面进行组织,是一本计算机安全专业学生比较适合的实验教程。值得拥有。。
 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024