注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息安全邊用邊學網絡安全技術

邊用邊學網絡安全技術

邊用邊學網絡安全技術

定 價:¥33.00

作 者: 楊永川,黃淑華,魏春光 編著
出版社: 機械工業(yè)出版社
叢編項: 教育部實用型信息技術人才培養(yǎng)系列教材
標 簽: 信息安全

購買這本書可以去


ISBN: 9787111281870 出版時間: 2010-03-01 包裝: 平裝
開本: 16開 頁數(shù): 300 字數(shù):  

內容簡介

  《邊用邊學網絡安全技術》針對計算機學科的特點,系統(tǒng)、全面地介紹了構建安全網絡體系結構所需要掌握的理論和實踐基礎知識。書中沒有過多地講述原理,而是采用任務驅動的方式撰寫,通過實例講述導出概念、知識點和技術要點,將復雜的網絡安全原理及應用技術以清晰和易于接受的方式介紹給讀者。《邊用邊學網絡安全技術》共10章,主要包括網絡安全的概念與性質、典型的網絡威脅與攻擊、數(shù)據(jù)加密技術及PKI、實體安全及訪問控制、防火墻技術與配置、VPN技術與配置、入侵檢測技術與產品、惡意代碼分析及防范技術、Windows 2000操作系統(tǒng)安全加固,以及應用服務安全加固等內容。《邊用邊學網絡安全技術》結構清晰、合理,內容豐富、實用、新穎,適合普通高等院校、高等職業(yè)學校、高等專科學校、成人高等學校,以及各類計算機培訓中心作為教學用書和培訓教材,亦可成為讀者在今后實踐中有效的工具書和參考書。

作者簡介

暫缺《邊用邊學網絡安全技術》作者簡介

圖書目錄

出版說明
前言
第1章 網絡安全概述
1.1 網絡安全問題溯源
1.1.1 系統(tǒng)的脆弱性
1.1.2 網絡協(xié)議和服務的脆弱性
1.1.3 安全管理漏洞
1.1.4 黑客攻擊
1.2 信息安全的概念與內涵
1.2.1 信息安全定義
1.2.2 信息安全的屬性
1.2.3 信息安全的作用層次
1.3 網絡安全總體框架與模型
1.3.1 ISO安全體系結構
1.3.2 網絡安全模型
1.3.3 美國信息保障技術框架
1.3.4 網絡安全研究總體框架
1.4 網絡安全關鍵技術
1.5 網絡安全的政策法規(guī)與標準
1.5.1 國際信息安全政策法規(guī)
.1.5.2 國內信息安全政策法規(guī)
1.5.3 信息安全標準
1.6 本章小結
1.7 習題
1.8 實驗
第2章 典型的安全威脅與攻擊技術
2.1 安全威脅與黑客攻擊
2.1.1 網絡中存在的安全威脅
2.1.2 網絡攻擊發(fā)展的趨勢
2.1.3 網絡攻擊的一般過程
2.2 信息收集類攻擊
2.2.1 信息收集的一般方法
2.2.2 利用安全掃描工具收集信息
2.2.3 利用網絡監(jiān)聽工具收集信息
2.3 漏洞類攻擊
2.3.1 口令攻擊
2.3.2 緩沖區(qū)溢出攻擊
2.3.3 NetBIOS漏洞攻擊
2.4 欺騙類攻擊
2.4.1 ARP欺騙
2.4.2 IP欺騙
2.4.3 TCP會話劫持
2.4.4 DNS欺騙
2.4.5 DNS劫持
2.4.6 E-mail 欺騙攻擊
2.4.7 Web欺騙攻擊
2.5 拒絕服務類攻擊
2.5.1 拒絕服務攻擊
2.5.2 分布式拒絕服務攻擊
2.5.3 組織一次DDoS攻擊的過程
2.6 本章小結
2.7 習題
2.8 實驗
第3章 密碼技術及其應用
3.1 密碼技術基礎
3.1.1 密碼學的發(fā)展
3.1.2 密碼體制
3.1.3 古典加密方法
3.2 現(xiàn)代加密技術
3.2.1 對稱加密技術
3.2.2 非對稱加密技術
3.2.3 混合密碼體制
3.3 密鑰管理
3.3.1 密鑰的類型
3.3.2 密鑰的分配
3.3.3 計算機網絡密鑰分配方法
3.4 完整性校驗
3.4.1 完整性校驗的原理
3.4.2 散列函數(shù)的特性分析
3.4.3 MD5
3.4.4 使用MD5SUM及WinMD5計算文件完整性碼
3.5 數(shù)字簽名
3.5.1 數(shù)字簽名的應用和特性
3.5.2 用對稱加密算法進行數(shù)字簽名
3.5.3 用非對稱加密算法進行數(shù)字簽名和驗證
3.5.4 實現(xiàn)具有保密性的數(shù)字簽名
3.6 PKI技術
3.6.1 PKI的基本定義與組成
3.6.2 數(shù)字證書與X.509
3.6.3 PKI的核心CA
3.6.4 PKI的實施
3.6.5 配置Windows 2000 PKI
3.7 本章小結
3.8 習題
3.9 實驗
第4章 實體安全與容災備份
4.1 計算機實體安全概述
4.1.1 實體安全威脅分析
4.1.2 實體安全的概念
4.1.3 實體安全的內容
4.1.4 實體安全的相關標準
4.2 環(huán)境安全
4.2.1 計算機場地安全的環(huán)境條件
4.2.2 運行環(huán)境安全
4.3 設備安全
4.3.1 設備防盜、防毀
4.3.2 設備防水
4.3.3 設備防靜電
4.3.4 設備電磁防護
4.4 媒體安全
4.4.1 存儲媒體的安全管理
4.4.2 存儲媒體的訪問控制技術
4.5 容災備份
4.5.1 容災的基本概念
4.5.2 容災備份關鍵技術
4.5.3 常見的容災備份方案
4.6 本章小結
4.7 習題
4.8 實驗
第5章 防火墻技術與配置
5.1 防火墻概述
5.1.1 防火墻的基本概念
5.1.2 防火墻的基本要求
5.1.3 防火墻的主要作用
5.1.4 防火墻的主要缺點
5.1.5 防火墻的常用術語
5.2 防火墻的類型
5.2.1 從軟、硬件形式上區(qū)分
5.2.2 按照防火墻采用的技術劃分
5.2.3 按照防火墻結構劃分
5.2.4 按照防火墻應用部署劃分
5.2.5 按照防火墻性能劃分
5.3 防火墻安全體系結構
5.3.1 屏蔽主機防火墻
5.3.2 屏蔽子網結構
5.3.3 雙宿主機防火墻
5.3.4 混合結構防火墻
5.4 防火墻的安全性
5.4.1 正確選用、合理配置防火墻
5.4.2 正確評價防火墻的失效狀態(tài)
5.4.3 進行動態(tài)維護
5.4.4 驗證防火墻防護功能
5.5 實驗——配置Cisco PIX防火墻
5.6 本章小結
5.7 習題
第6章 VPN技術與配置
6.1 VPN的基本概念與特性
6.1.1 VPN的基本概念
6.1.2 VPN的基本功能與優(yōu)勢
6.1.3 VPN的組成
6.1.4 VPN關鍵技術
6.1.5 VPN的分類
6.2 VPN的原理與協(xié)議
6.2.1 實現(xiàn)VPN的隧道技術
6.2.2 PPTP協(xié)議
6.2.3 L2F協(xié)議
6.2.4 L2TP協(xié)議
6.2.5 IPSec協(xié)議
6.2.6 SSL VPN
6.2.7 Windows 2000的VPN技術
6.3 VPN典型應用需求
6.3.1 通過Internet實現(xiàn)遠程用戶訪問
6.3.2 通過Internet實現(xiàn)網絡互聯(lián)
6.4 構建VPN的一般方法
6.4.1 VPN硬件方案
6.4.2 VPN軟件方案
6.4.3 微軟的VPN解決方案
6.5 在Windows操作系統(tǒng)中利用PPTP配置VPN網絡
6.5.1 系統(tǒng)組件安裝配置
6.5.2 VPN服務器配置
6.5.3 路由設置
6.5.4 NAT設置
6.5.5 IP安全設置
6.5.6 加密策略設置
6.5.7 客戶端安全設置
6.5.8 Windows 2000下客戶端的設置
6.6 實驗——在Windows中配置IPSec
6.6.1 進入配置界面
6.6.2 定制IPSec策略
6.6.3 指派IPSec策略
6.6.4 測試配置結果
6.7 習題
第7章 入侵檢測技術與產品
7.1 入侵檢測概述
7.1.1 入侵檢測與入侵檢測系統(tǒng)
7.1.2 IDS的主要功能
7.1.3 IDS的主要分類
7.1.4 IDS的發(fā)展過程
7.2 入侵檢測技術
7.2.1 信息收集
7.2.2 信號分析
7.2.3 入侵檢測的功能及其特征
7.3 入侵檢測體系
7.3.1 基于主機的入侵檢測
7.3.2 基于網絡的入侵檢測
7.3.3 分布式的入侵檢測系統(tǒng)
7.4 入侵檢查系統(tǒng)模型
7.4.1 通用入侵檢測模型
7.4.2 通用入侵檢測框架
7.5 實驗——配置免費的IDS-Snort入侵檢測系統(tǒng)
7.6 本章小結
7.7 習題
第8章 惡意代碼分析與防御技術
8.1 惡意代碼概述
8.1.1 病毒、蠕蟲和木馬程序的區(qū)別與聯(lián)系
8.1.2 惡意代碼的表現(xiàn)特征
8.1.3 惡意代碼的傳播形式
8.2 病毒
8.2.1 定義
8.2.2 病毒的起源與發(fā)展
8.2.3 病毒的特征
8.2.4 病毒的分類
8.2.5 傳統(tǒng)病毒的工作機理
8.2.6 宏病毒的工作機理
8.2.7 網頁病毒的工作機理
8.3 蠕蟲
8.3.1 蠕蟲的定義
8.3.2 蠕蟲的發(fā)展史
8.3.3 蠕蟲的行為特征
8.3.4 蠕蟲的工作原理
8.3.5 蠕蟲的防范
8.4 木馬
8.4.1 定義
8.4.2 傳統(tǒng)木馬技術
8.4.3 現(xiàn)代木馬技術
8.4.4 使用“冰河”木馬進行遠程控制
8.5 僵尸網絡
8.5.1 僵尸網絡的定義
8.5.2 僵尸網絡的發(fā)展史
8.5.3 僵尸網絡的組成方式
8.5.4 僵尸程序的感染途徑
8.5.5 僵尸網絡的檢測
8.6 勒索軟件
8.6.1 勒索軟件的定義
8.6.2 勒索軟件的特點
8.6.3 勒索軟件實例介紹
8.6.4 勒索軟件的應對與防范
8.7 惡意代碼的防范策略與方法
8.7.1 惡意代碼的一般防治方法
8.7.2 網絡環(huán)境下惡意代碼整體防御策略與方法
8.7.3 惡意代碼的應急處理和防范管理體系
8.8 病毒查殺案例
8.8.1 灰鴿子木馬手工清除方法
8.8.2 熊貓燒香蠕蟲病毒手工清除方法
8.8.3 ARP病毒分析與防御
8.9 本章小結
8.10 習題
8.11 實驗
第9章 Windows 2000系統(tǒng)安全加固
9.1 操作系統(tǒng)安全基礎
9.1.1 操作系統(tǒng)概述
9.1.2 安全操作系統(tǒng)的發(fā)展
9.1.3 信息系統(tǒng)安全等級
9.2 安裝系統(tǒng)
9.2.1 本地安全策略設置
9.2.2 系統(tǒng)配置
9.3 系統(tǒng)管理
9.3.1 注冊表管理
9.3.2 Secedit命令
9.3.3 審核系統(tǒng)
9.3.4 日志文件
9.4 安全配置
9.4.1 安全配置與分析
9.4.2 安全模板
9.5 使用安全配置和分析工具管理Windows 2000安全配置
9.6 本章小結
9.7 習題
第10章 應用服務安全加固
10.1 應用服務概述
10.1.1 應用層協(xié)議與服務
10.1.2 客戶機/服務器模型
10.1.3 Internet的安全
10.2 Web服務的安全加固
10.2.1 IIS安全設置
10.2.2 瀏覽器的安全性
10.3 FTP服務的安全加固
10.3.1 服務端口的設置
10.3.2 用戶驗證控制
10.3.3 目錄安全設置
10.4 電子郵件服務的安全加固
10.4.1 E-mail的安全問題
10.4.2 E-mail安全使用的策略
10.4.3 SMTP服務安全
10.4.4 Outlook Express安全
10.5 實驗——在Windows 2000下構建安全的IIS服務器
10.6 本章小結
10.7 習題
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網 m.hotzeplotz.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號