高级搜索  |  搜索帮助
购买此书的人还购买过
书  名:计算机网络安全学习辅导与实验指南
  • 作  者: 沈鑫剡、叶寒锋、刘鹏、景丽
  • 出版时间: 2012-05-01
  • 出 版 社: 清华大学出版社
  • 字  数: 590 千字
  • 印  次: 1-1
  • 印  张: 23.5
  • 开  本: 16开
  • ISBN: 9787302281658
  • 装  帧: 平装
  • 定  价:¥35.00
电子书价:¥24.50 折扣:70折 节省:¥10.50 vip价:¥24.50 电子书大小:31.75M
配套资源下载:
  • 名称
  • 说明
  • 权限
  • 文件大小
  • 点击图标下载
  • 图书样章
  • 所有用户
  • 256K
  • 图书课件
  • 教师
  • 1M
共有商品评论0条 查看评论摘要
内容简介
  本书是《计算机网络安全》(沈鑫剡编著,清华大学出版社出版)的配套辅导教材,也是CCNA安全课程理想的学习辅导和实验指南。每一章由三部分组成:知识要点、例题解析和实验。知识要点部分给出了教材中对应章的知识脉络,重点、难点问题的理解和分析方法。例题解析部分分为自测题、简答题和综合题。自测题用于自我评判对教材内容的理解程度;简答题和综合题使读者进一步理解计算机网络安全的基本概念、方法和技术,掌握解题思路,培养分析、解决问题的能力。实验部分是本书的一大特色,以Cisco Packet Tracer软件为实验平台,针对每一章内容设计了大量帮助读者理解、掌握教材内容的实验,同时也设计了大量旨在帮助读者掌握CCNA安全课程内容的实验。
  本书适合作为大专院校计算机专业学生“计算机网络安全”课程的参考书和实验指南,也可作为参加CCNA安全课程学习和用Cisco网络设备进行复杂安全网络设计的工程技术人员的参考书。
前言
  本书是《计算机网络安全》(沈鑫剡编著,清华大学出版社出版)的配套辅导教材。每一章由三部分组成:知识要点、例题解析和实验。知识要点部分,一是对学生学习过程中碰到的难点进行更深入的讨论;二是理清教材内容的知识结构,给出完整理解教材内容的方法和思路;三是精确描述与网络安全相关的各种技术、概念的本质含义和相互之间区别。大量的例题解析,一是能够帮助学生更好地理解教材内容,掌握解题思路,培养分析、解决问题的能力;二是许多例题都是典型应用的案例,使学生能够将教材内容和实际安全网络设计有机结合,解决学生学以致用的问题;三是通过给出综合运用教材内容进行复杂安全网络分析、设计的详细步骤,为学生树立完整的网络安全知识结构,了解网络安全技术的本质,掌握各种类型安全网络的设计方法和思路。本书最大的特点是实验,基于Cisco Packet Tracer软件,一是针对教材的每一章内容设计了大量的实验,这些实验一部分是教材中的案例和实例的具体实现,用于验证教材内容,帮助学生更好地理解、掌握教材内容,另一部分是实际问题的解决方案,给出用Cisco网络设备设计各种类型安全网络的方法和步骤;二是针对CCNA安全课程内容设计了大量实验,用于帮助读者更好地理解、掌握CCNA安全课程内容。
  Cisco Packet Tracer软件的人机界面非常接近实际设备的配置过程,除了连接线缆等物理动作外,学生通过Cisco Packet Tracer软件完成实验与通过实际Cisco网络设备完成实验几乎没有差别,通过Cisco Packet Tracer软件,学生完全可以完成复杂的安全网络的设计、配置和验证过程。更为难得的是,Cisco Packet Tracer软件可以模拟IP分组端到端传输过程中交换机、路由器等网络设备处理IP分组的每一个步骤,显示各个阶段应用层报文、传输层报文、IP分组、封装IP分组的链路层帧的结构、内容和首部中每一个字段的值,使得学生可以直观了解IP分组的端到端传输过程及IP分组端到端传输过程中各层PDU的细节和变换过程。
  “计算机网络安全”课程的宗旨是培养学生解决信息存储、传输和处理过程中面临的安全问题的能力,是一门实验性很强的课程。但目前有的教材只是给学生罗列了大量有关网络安全的概念和术语,提供的实验仅仅是让学生掌握一些扫描和加密软件的使用方法,并不能实现培养学生具有各种类型安全网络的分析和设计能力的教学目标。究其原因,无法提供设计、配置和调试各种类型安全网络的实验环境是导致教学内容落后的重要因素。因此,实现“计算机网络安全”课程的教学目标需要从两个方面着手:一是需要一本提供完整、系统的网络安全理论,深入讨论当前主流网络安全技术,在具体网络环境下讨论运用网络安全技术设计安全网络的方法和过程的教材;二是需要提供一个能够完成各种类型安全网络设计、配置和调试过程的实验环境和一本给出运用教材提供的理论和技术设计、配置和调试各种类型的安全网络的步骤和方法的实验指导书。Cisco Packet Tracer软件实验平台就是一个能够完成各种类型安全网络设计、配置和调试过程的实验环境,本书提供了在Cisco Packet Tracer软件实验平台上运用教材提供的理论和技术设计、配置和调试各种规模的安全网络的步骤和方法。《计算机网络安全》和本书相得益彰,学生用教材提供的安全网络设计原理和技术指导实验,反过来又通过实验来加深理解教材内容,课堂教学和实验形成良性互动。
  本书由解放军理工大学工程兵工程学院计算机应用教研室的沈鑫剡和吉林大学研究生叶寒锋共同编写,由沈鑫剡定稿。限于作者的水平,错误和不足之处在所难免,殷切希望使用本书的老师和学生批评指正,也殷切希望读者能够就本书内容和叙述方式提出宝贵建议和意见,以便进一步完善本书内容。作者E-mail地址为shenxinshan@163.com.

编者2011年10月
目录
第1章 概述 目 录第1章 概述1
1.1 知识要点1
1.1.1 黑客攻击对象和攻击手段1
1.1.2 信息安全与网络安全2
1.1.3 网络安全内容和体系结构4
1.2 例题解析5
1.2.1 自测题5
1.2.2 自测题答案9
1.2.3 简答题解析11
1.3 Cisco Packet Tracer 5.3使用说明12
1.3.1 功能介绍12
1.3.2 用户界面13
1.3.3 工作区分类14
1.3.4 操作模式15
1.3.5 设备类型和配置方式16
1.4 实验18
1.4.1 信息嗅探攻击实验18
1.4.2 信息截获攻击实验22
1.4.3 拒绝服务攻击实验25
1.4.4 路由项欺骗攻击实验27
1.4.5 DHCP欺骗攻击实验32
1.4.6 DNS欺骗攻击实验34
1.4.7 非法接入实验39
第2章 恶意代码分析与防御43
2.1 知识要点43
2.1.1 病毒传播和感染方式43
2.1.2 恶意代码危害44 计算机网络安全学习辅导与实验指南目录 2.1.3 网络安全技术对阻止病毒和蠕虫传播的作用45
2.1.4 网络安全技术对减少恶意代码危害的作用52
2.2 例题解析54
2.2.1 自测题54
2.2.2 自测题答案57
2.2.3 简答题解析59
2.2.4 综合题解析59
2.3 实验61
2.3.1 NAT隐藏内部网络实验61
2.3.2 有状态分组过滤器控制信息交换过程实验69
2.3.3 流量管制器抑制病毒传播实验74
第3章 黑客攻击机制77
3.1 知识要点77
3.1.1 黑客攻击对象77
3.1.2 黑客攻击手段77
3.1.3 黑客攻击防御机制78
3.2 例题解析81
3.2.1 自测题81
3.2.2 自测题答案85
3.2.3 简答题解析86
3.2.4 综合题解析88
3.3 实验89
3.3.1 交换式以太网远程设备配置实验89
3.3.2 简单互连网远程设备配置实验97
3.3.3 交换机端口配置实验103
3.3.4 访问控制和流量管制实验104
3.3.5 安全路由实验109
3.3.6 审计实验114
第4章 加密和报文摘要算法119
4.1 知识要点119
4.1.1 加密算法分类119
4.1.2 报文摘要算法的单向性和抗冲突性要求121
4.1.3 加密和报文摘要算法在网络安全中的作用122
4.2 例题解析124
4.2.1 自测题124
4.2.2 自测题答案128
4.2.3 简答题解析130
第5章 鉴别协议和数字签名131
5.1 知识要点131
5.1.1 Internet接入控制131
5.1.2 鉴别方式和类型133
5.1.3 数字签名和身份鉴别135
5.2 例题解析137
5.2.1 自测题137
5.2.2 自测题答案142
5.2.3 简答题解析144
5.2.4 综合题解析145
5.3 实验147
5.3.1 终端接入本地鉴别实验147
5.3.2 局域网接入本地鉴别实验151
5.3.3 统一鉴别实验155
5.3.4 综合统一鉴别实验162
第6章 网络安全技术169
6.1 知识要点169
6.1.1 网络设备和安全设备169
6.1.2 以太网安全功能169
6.1.3 安全路由功能170
6.1.4 内部网络隐藏功能170
6.1.5 网络容错功能171
6.2 例题解析171
6.2.1 自测题171
6.2.2 自测题答案173
6.2.3 简答题解析175
6.3 实验175
6.3.1 安全校园网设计实验175
6.3.2 容错网络设计实验189
6.3.3 PAT实验193
6.3.4 路由器身份鉴别实验204
第7章 无线局域网安全技术209
7.1 知识要点209
7.1.1 WEP209
7.1.2 WPA210
7.2 例题解析212
7.2.1 自测题212
7.2.2 自测题答案216
7.2.3 简答题解析218
7.3 实验219
7.3.1 WPA-PSK配置实验219
7.3.2 WPA配置实验222
第8章 虚拟专用网络231
8.1 知识要点231
8.1.1 点对点IP隧道231
8.1.2 IP Sec和VPN234
8.1.3 Cisco Easy VPN236
8.2 例题解析240
8.2.1 自测题240
8.2.2 自测题答案243
8.2.3 简答题解析244
8.3 实验245
8.3.1 点对点IP隧道配置实验245
8.3.2 IP Sec配置实验254
8.3.3 Cisco Easy VPN配置实验258
第9章 防火墙267
9.1 知识要点267
9.1.1 无状态分组过滤器267
9.1.2 有状态分组过滤器269
9.1.3 Cisco区域策略防火墙274
9.2 例题解析278
9.2.1 自测题278
9.2.2 自测题答案281
9.2.3 简答题解析282
9.2.4 综合题解析283
9.3 实验285
9.3.1 标准分组过滤器配置实验285
9.3.2 扩展分组过滤器配置实验288
9.3.3 有状态分组过滤器配置实验291
9.3.4 区域策略防火墙配置实验298
第10章 入侵防御系统303
10.1 知识要点303
10.1.1 入侵防御系统定义和分类303
10.1.2 入侵检测机制304
10.1.3 反制动作304
10.1.4 元攻击特征实例305
10.2 例题解析305
10.2.1 自测题305
10.2.2 自测题答案308
10.2.3 简答题解析309
10.3 实验311
10.3.1 网络入侵防御系统基本配置实验311
第11章 网络管理和监测315
11.1 知识要点315
11.1.1 网络设备配置方式315
11.1.2 SNMP管理网络过程317
11.2 例题解析320
11.2.1 自测题320
11.2.2 自测题答案322
11.2.3 简答题解析323
11.3 实验323
11.3.1 控制台端口方式配置网络设备实验323
11.3.2 Telnet方式配置网络设备实验325
11.3.3 SNMP管理网络设备实验330
第12章 应用层安全协议335
12.1 知识要点335
12.1.1 内部资源和公共资源335
12.1.2 安全协议的适用性336
12.2 例题解析337
12.2.1 自测题337
12.2.2 自测题答案339
12.2.3 简答题解析340
第13章 试卷和答案343
13.1 试卷一343
13.1.1 试卷343
13.1.2 答案347
13.2 试卷二349
13.2.1 试卷349
13.2.2 答案353
13.3 试卷三356
13.3.1 试卷356
13.3.2 答案360
参考文献363
Copyright(C)清华大学出版社有限公司,All Rights Reserved 京ICP备10035462号 联系我们