第1篇  计算机网络基础
第1章  组网及综合布线	3
  1.1  实验室网络环境搭建	3
         1.1.1  实验室网络拓扑结构	3
         1.1.2  实例介绍	3
  1.2  网络综合布线	5
         1.2.1  网线制作	5
         1.2.2  设备连接	7
第2章  网络设备配置与使用	9
  2.1  路由器	9
         2.1.1  路由器配置	9
         2.1.2  多路由器连接	14
         2.1.3  NAT的配置	16
  2.2  交换机	20
         2.2.1  交换机配置	20
         2.2.2  VLAN划分	26
         2.2.3  跨交换机VLAN划分	27
         2.2.4  端口镜像配置	29
  2.3  防火墙	30
  2.4  VPN	31
  2.5  IDS	32
第2篇  密  码  学
第3章  对称密码算法	35
  3.1  AES	35
  3.2  DES	37
  3.3  SMS4	38

第4章  公钥密码算法	39
  4.1  RSA	39
  4.2  ECC	42
第5章  杂凑算法	45
  5.1  SHA-256	45
  5.2  Whirlpool	46
  5.3  HMAC	47
第6章  数字签名算法	48
  6.1  DSA	48
  6.2  ECDSA	49
  6.3  ElGamal	50
第7章  常用密码软件的工具应用	51
  7.1  PGP	51
  7.2  SSH	58
第3篇  网 络 安 全
第8章  防火墙	67
  8.1  防火墙原理简介	67
  8.2  用iptables构建Linux防火墙	68
  8.3  硬件防火墙的配置及使用	74
第9章  入侵检测系统	87
  9.1  入侵检测系统原理简介	87
  9.2  在Windows下搭建入侵检测平台	88
  9.3  对Snort进行碎片攻击测试	97
  9.4  硬件IDS的配置及使用	103
第10章  虚拟专网(VPN)	110
  10.1  VPN原理简介	110
  10.2  Windows 2003环境下PPTP VPN的配置	111
  10.3  Windows XP环境下IPSec VPN的配置	117
  10.4  Linux环境下IPSec VPN的实现	121
  10.5  硬件VPN的配置	125
第11章  网络安全扫描	132
  11.1  网络端口扫描	132
     11.1.1  端口扫描	132
     11.1.2  端口扫描器的设计	136
  11.2  综合扫描及安全评估	138
     11.2.1  网络资源检测	138
     11.2.2  网络漏洞扫描	143
第12章  网络数据获取与监视	148
  12.1  网络监听	148
     12.1.1  使用Sniffer捕获数据包	148
     12.1.2  嗅探器的实现	151
     12.1.3  网络监听检测	156
     12.1.4  网络监听的防范	158
  12.2  网络和主机活动监测	162
     12.2.1  实时网络监测	162
     12.2.2  实时主机监视	167
第13章  典型的安全协议	171
  13.1  SSL	171
  13.2  Diffie-Hellman	176
  13.3  Kerberos	179
第14章  Web安全	184
  14.1  SQL注入攻击	184
     14.1.1  通过页面请求的简单SQL注入	184
     14.1.2  通过表单输入域注入WordPress	186
  14.2  跨站脚本攻击	189
     14.2.1  跨站脚本攻击的发现	189
     14.2.2  通过跨站脚本攻击获取用户Cookie	192
  14.3  网页防篡改技术	194
  14.4  防盗链技术	197
     14.4.1  Apache服务器防盗链	197
     14.4.2  IIS服务器防盗链	199
  14.5  单点登录技术	203
  
第15章  无线网络安全	210
  15.1  无线局域网安全配置	210
     15.1.1  有线等价保密协议	210
     15.1.2  Wi-Fi安全存取技术	215
  15.2  WEP口令破解	219
     15.2.1  WEP及其漏洞	219
     15.2.2  Aircrack-ng简介及安装	219
     15.2.3  Windows环境下破解无线WEP	220
第16章  网络攻防	225
  16.1  账号口令破解	225
     16.1.1  使用L0phtCrack破解Windows Server 2003口令	225
     16.1.2  使用John the Ripper破解Linux密码	228
  16.2  木马攻击与防范	231
     16.2.1  木马的安装及使用	231
     16.2.2  木马实现	236
     16.2.3  木马防范工具的使用	237
  16.3  拒绝服务攻击与防范	240
     16.3.1  SYN Flood攻击	240
     16.3.2  UDP Flood攻击	244
     16.3.3  DDoS攻击	247
  16.4  缓冲区溢出攻击与防范	251
第17章  认证服务	255
  17.1  PKI/CA系统及SSL的应用	255
     17.1.1  Windows 2003 Server环境下独立根CA的安装及使用	255
     17.1.2  企业根CA的安装和使用	264
     17.1.3  证书服务管理器	270
     17.1.4  基于Web的SSL连接设置	273
  17.2  一次性口令系统及RADIUS协议	282
     17.2.1  RADIUS协议	282
     17.2.2  一次性口令系统	290

第4篇  网络安全专用测试仪
第18章  网络安全测试仪器	299
  18.1  思博伦网络性能测试仪	299
     18.1.1  思博伦Spirent TestCenter数据网络测试平台	299
     18.1.2  思博伦Avalanche网络应用与安全测试仪	301
  18.2  防火墙性能测试简介	303
     18.2.1  防火墙基准性能测试方法学概述	303
     18.2.2  防火墙设备相关国家标准介绍	303
  18.3  防火墙性能测试实践	304
     18.3.1  防火墙三层转发性能测试	304
     18.3.2  防火墙传输层、应用层基准性能测试	311
     18.3.3  IPSec VPN性能测试	321
     18.3.4  防火墙抗拒绝服务攻击能力测试	327
参考文献	333
 网络安全实验教程(第3版) 

 目录 

IV
  

V