注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全網(wǎng)絡安全技術與實訓(第3版)

網(wǎng)絡安全技術與實訓(第3版)

網(wǎng)絡安全技術與實訓(第3版)

定 價:¥36.00

作 者: 楊文虎,劉志杰 編
出版社: 人民郵電出版社
叢編項: 工業(yè)和信息化人才培養(yǎng)規(guī)劃教材·高職高專計算機系列
標 簽: 高職高專教材 計算機 教材

ISBN: 9787115347060 出版時間: 2014-11-01 包裝: 平裝
開本: 16開 頁數(shù): 240 字數(shù):  

內(nèi)容簡介

  本書圍繞網(wǎng)絡安全的定義、標準、模型以及常見的網(wǎng)絡安全威脅進行系統(tǒng)介紹和分析,從網(wǎng)絡管理與安全防護入手,詳細講述和分析入侵檢測、數(shù)據(jù)加密、身份驗證、防火墻以及線網(wǎng)安全等多方面的理論與技術,同時結合現(xiàn)場工程應用,將網(wǎng)絡安全管理技術與主流系統(tǒng)軟硬件結合,強調(diào)對實踐能力的培養(yǎng)。本書適合作為高職高專院校計算機網(wǎng)絡技術專業(yè)、信息安全技術專業(yè)、計算機應用技術等專業(yè)的教材,也可作為廣大網(wǎng)絡管理人員及技術人員學習網(wǎng)絡安全知識的參考書。

作者簡介

  楊文虎 山東職業(yè)學院 主編多部教材,所教授網(wǎng)絡安全課程被評為山東省精品課程。其教材評為普通高等教育“十一五”、“十二五”國家級規(guī)劃教材

圖書目錄

第1 章 網(wǎng)絡安全基礎 1
1.1 引言 1
1.2 網(wǎng)絡安全概念 1
1.2.1 安全模型 2
1.2.2 安全體系 5
1.2.3 安全標準 8
1.2.4 安全目標 12
1.3 常見的安全威脅與攻擊 12
1.3.1 網(wǎng)絡系統(tǒng)自身的脆弱性 13
1.3.2 網(wǎng)絡面臨的安全威脅 14
1.3.3 威脅和攻擊的來源 14
1.4 網(wǎng)絡安全的現(xiàn)狀和發(fā)展趨勢 15
練習題 15
第2 章 網(wǎng)絡攻擊與防范 16
2.1 網(wǎng)絡攻擊概述 16
2.1.1 黑客的概述 16
2.1.2 常見的網(wǎng)絡攻擊 17
2.1.3 攻擊步驟 20
2.2 網(wǎng)絡攻擊的準備階段 21
2.2.1 社會工程學介紹 21
2.2.2 網(wǎng)絡信息搜集 22
2.2.3 資源搜集 28
2.2.4 端口掃描 30
2.3 網(wǎng)絡攻擊的實施階段 34
2.3.1 基于認證的入侵及防范 34
2.3.2 基于IIS 漏洞的入侵及防范
37
2.3.3 基于電子郵件服務的攻擊
及防范 40
2.3.4 注冊表的入侵及防范 42
2.3.5 安全解決方案 48
2.4 網(wǎng)絡攻擊的善后階段 48
2.4.1 隱藏技術 48
2.4.2 留后門 49
練習題 52
實訓1 網(wǎng)絡的常用攻擊方法 52
第3 章 拒絕服務與數(shù)據(jù)庫安全 66
3.1 拒絕服務攻擊概述 66
3.1.1 DoS 定義 66
3.1.2 拒絕服務攻擊的分類 67
3.1.3 常見DoS 攻擊 68
3.1.4 分布式拒絕服務 70
3.1.5 拒絕服務攻擊的防護 72
3.2 SQL 數(shù)據(jù)庫安全 73
3.2.1 數(shù)據(jù)庫系統(tǒng)概述 73
3.2.2 SQL 服務器的發(fā)展 73
3.2.3 數(shù)據(jù)庫技術的基本概念 74
3.2.4 SQL 安全原理 75
3.3 SQL Server 攻擊的防護 77
3.3.1 信息資源的收集 77
3.3.2 獲取賬號及擴大權限 77
3.3.3 設置安全的SQL Server 78
3.4 SQL 注入攻擊 80
3.4.1 SQL 注入概述 80
3.4.2 SQL 注入產(chǎn)生的原因 80
3.4.3 SQL 注入的特點 81
3.4.4 SQL 注入攻擊的危害 81
3.4.5 SQL 注入攻擊分析 81
3.4.6 SQL 注入類型 82
3.4.7 SQL 注入防范 83
練習題 83
實訓2 SQL 注入實戰(zhàn) 83
第4 章 計算機病毒與木馬 86
4.1 計算機病毒概述 86
4.1.1 計算機病毒的起源 86
4.1.2 計算機病毒的定義 87
4.1.3 計算機病毒的分類 90
4.1.4 計算機病毒的結構 91
4.2 計算機病毒的危害 94
4.2.1 計算機病毒的表現(xiàn) 94
4.2.2 計算機故障與病毒特征區(qū)別
94
4.2.3 常見的計算機病毒 96
4.3 計算機病毒的檢測與防范 102
4.3.1 文件型病毒 102
4.3.2 引導型病毒 102
4.3.3 宏病毒 103
4.3.4 蠕蟲病毒 104
4.4 木馬攻擊與分析 105
4.4.1 木馬背景介紹 105
4.4.2 木馬的概述 106
4.4.3 木馬的分類 107
4.4.4 木馬的發(fā)展 109
4.5 木馬的攻擊防護技術 110
4.5.1 常見木馬的應用 110
4.5.2 木馬的加殼與脫殼 110
4.5.3 安全解決方案 111
練習題 111
實訓3 宏病毒及網(wǎng)頁病毒的防范 112
實訓4 第四代木馬的防范 115
實訓5 手動清除CodeBlue 116
第5 章 安全防護與入侵檢測 118
5.1 SNIFFER PRO 網(wǎng)絡管理與監(jiān)視 118
5.1.1 Sniffer Pro 的功能 118
5.1.2 Sniffer Pro 的登錄與界面 118
5.1.3 Sniffer Pro 報文的捕獲與
解析 125
5.1.4 Sniffer Pro 的高級應用 127
5.2 入侵檢測系統(tǒng) 131
5.2.1 入侵檢測的概念與原理 131
5.2.2 入侵檢測系統(tǒng)的構成與
功能 131
5.2.3 入侵檢測系統(tǒng)的分類 133
5.2.4 入侵檢測系統(tǒng)的部署 136
5.2.5 入侵檢測系統(tǒng)的選型 136
5.2.6 入侵防護系統(tǒng) 137
5.3 蜜罐系統(tǒng) 139
5.3.1 蜜罐概述 139
5.3.2 蜜罐的分類 139
5.3.3 蜜罐的應用 139
練習題 140
實訓6 Sniffer Pro 的抓包與發(fā)包 140
實訓7 Session Wall-3 的使用 145
第6 章 加密技術與虛擬專用網(wǎng) 150
6.1 加密技術的產(chǎn)生與優(yōu)勢 150
6.1.1 加密技術的優(yōu)勢 151
6.1.2 加密技術的分類 151
6.2 現(xiàn)代加密算法介紹 152
6.2.1 對稱加密技術 153
6.2.2 非對稱加密技術 154
6.2.3 單向散列算法 154
6.2.4 數(shù)字簽名 155
6.2.5 公鑰基礎設施 156
6.3 VPN 技術 157
6.3.1 VPN 技術的概述 157
6.3.2 VPN 的分類 158
6.3.3 IPSec 160
6.3.4 VPN 產(chǎn)品的選擇 162
練習題 162
實訓8 PGP 加密程序應用 163
實訓9 PGP 實現(xiàn)VPN 實施 169
第7 章 防 火 墻 174
7.1 防火墻概述 174
7.1.1 防火墻的基本概念 174
7.1.2 防火墻的功能 175
7.1.3 防火墻的規(guī)則 175
7.2 防火墻的分類 176
7.2.1 按實現(xiàn)方式分類 176
7.2.2 按使用技術分類 177
7.2.3 防火墻的選擇 178
7.3 防火墻的應用 179
7.3.1 防火墻在網(wǎng)絡中的應用
模式 179
7.3.2 防火墻的工作模式 181
7.3.3 防火墻的配置規(guī)則 183
7.4 ISA Server 防火墻 185
7.5 Cisco Pix 防火墻 187
7.5.1 PIX 防火墻的功能特點 187
7.5.2 PIX 防火墻的算法與策略 188
7.5.3 PIX 防火墻系列產(chǎn)品介紹 189
7.5.4 PIX 防火墻的基本使用 190
7.5.5 PIX 防火墻的高級配置 195
練習題 207
實訓10 ISA 的構建與配置 208
實訓11 PIX 防火墻PDM 的安裝與
使用 218
實訓12 PIX 防火墻的基本配置 220
實訓13 PIX 防火墻的NAT 配置 221
第8 章 線局域網(wǎng)安全 224
8.1 線網(wǎng)絡概述 224
8.1.1 常見拓撲與設備 224
8.1.2 線局域網(wǎng)常見的攻擊 226
8.1.3 WEP 協(xié)議的威脅 227
8.2 線安全機制 228
8.3 線VPN 230
練習題231
實訓14 WEP 機制的應用 231
實訓15 WPA 線破解 234
參考文獻 240

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.dappsexplained.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號