注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全網(wǎng)絡信息安全基礎

網(wǎng)絡信息安全基礎

網(wǎng)絡信息安全基礎

定 價:¥59.00

作 者: 黃林國,林仙土,陳波,陳平 著
出版社: 清華大學出版社
叢編項: 高等院校計算機任務驅動教改教材
標 簽: 暫缺

購買這本書可以去


ISBN: 9787302487586 出版時間: 2018-01-01 包裝: 平裝
開本: 16開 頁數(shù): 359 字數(shù):  

內(nèi)容簡介

  本書系統(tǒng)全面地講解了網(wǎng)絡信息安全的基礎概念和基本原理。全書共有11章,主要以Windows7和WindowsServer2008為平臺,內(nèi)容包括網(wǎng)絡信息安全概述、WindowsServer2008系統(tǒng)安全、網(wǎng)絡協(xié)議與分析、計算機病毒與木馬防護、密碼技術、網(wǎng)絡攻擊與防范、防火墻技術、入侵檢測技術、VPN技術、Web安全、無線網(wǎng)絡安全。每章中均包含了技能實訓,便于讀者操作并提升技能。本書可作為應用型本科、高職高專計算機相關專業(yè)“網(wǎng)絡信息安全基礎”課程的教材,也可作為各類培訓班、計算機從業(yè)人員和計算機愛好者的參考用書。

作者簡介

暫缺《網(wǎng)絡信息安全基礎》作者簡介

圖書目錄

網(wǎng)絡信息安全基礎目錄目錄
第1章網(wǎng)絡信息安全概述1
1.1網(wǎng)絡信息安全簡介1
1.1.1網(wǎng)絡信息安全的重要性1
1.1.2網(wǎng)絡信息安全的現(xiàn)狀3
1.1.3網(wǎng)絡信息安全的定義4
1.1.4網(wǎng)絡信息安全的主要威脅5
1.1.5影響網(wǎng)絡信息安全的主要因素5
1.2網(wǎng)絡信息安全所涉及的內(nèi)容6
1.2.1物理安全6
1.2.2網(wǎng)絡安全8
1.2.3系統(tǒng)安全8
1.2.4應用安全9
1.2.5管理安全9
1.3網(wǎng)絡信息安全防護9
1.3.1PDRR模型9
1.3.2安全策略設計原則12
1.3.3網(wǎng)絡信息安全保障技術13
1.4網(wǎng)絡信息安全標準14
1.4.1美國的TCSEC14
1.4.2我國的安全標準15
1.5虛擬機技術16
1.6本章實訓16
1.6.1任務1:系統(tǒng)安全“傻事清單”16
1.6.2任務2:VMware虛擬機的安裝與使用20
1.7習題33
第2章WindowsServer2008系統(tǒng)安全36
2.1操作系統(tǒng)安全的概念36
2.2服務與端口37
2.3組策略39
2.4賬戶與密碼安全402.5漏洞與后門40
2.6Windows系統(tǒng)的安全模板42
2.7本章實訓44
2.7.1任務1:賬戶安全配置44
2.7.2任務2:密碼安全配置50
2.7.3任務3:系統(tǒng)安全配置53
2.7.4任務4:服務安全配置59
2.7.5任務5:禁用注冊表編輯器67
2.8習題69
第3章網(wǎng)絡協(xié)議與分析71
3.1計算機網(wǎng)絡體系結構71
3.1.1OSI參考模型71
3.1.2TCP/IP參考模型73
3.2MAC地址及以太網(wǎng)的幀格式74
3.2.1MAC地址74
3.2.2以太網(wǎng)的幀格式74
3.3網(wǎng)絡層協(xié)議格式75
3.3.1IP格式75
3.3.2ARP格式76
3.3.3ICMP格式78
3.4傳輸層協(xié)議格式78
3.4.1TCP格式79
3.4.2UDP格式80
3.5三次握手機制80
3.6ARP欺騙攻擊81
3.6.1ARP欺騙攻擊的原理81
3.6.2ARP欺騙攻擊的防范82
3.7網(wǎng)絡監(jiān)聽與端口鏡像83
3.7.1網(wǎng)絡監(jiān)聽83
3.7.2端口鏡像84
3.8本章實訓85
3.8.1任務1:SnifferPro軟件的安裝與使用85
3.8.2任務2:ARP欺騙攻擊與防范91
3.9習題98
第4章計算機病毒與木馬防護100
4.1計算機病毒的概念100
4.1.1計算機病毒的定義100
4.1.2計算機病毒的產(chǎn)生與發(fā)展100
4.1.3計算機病毒發(fā)作的癥狀102
4.2計算機病毒的分類103
4.2.1按病毒存在的媒體劃分103
4.2.2按病毒傳染的方法劃分103
4.2.3按病毒破壞的能力劃分103
4.2.4按病毒鏈接的方式劃分103
4.2.5按病毒激活的時間劃分104
4.3計算機病毒的特征104
4.4計算機病毒的特殊編程技術105
4.5宏病毒和蠕蟲病毒105
4.5.1宏病毒105
4.5.2蠕蟲病毒106
4.6手機病毒107
4.6.1手機病毒的傳播途徑108
4.6.2手機病毒的危害108
4.6.3常見的手機病毒108
4.6.4手機病毒的預防109
4.7木馬109
4.7.1服務端和客戶端109
4.7.2木馬程序的基本特征110
4.7.3木馬程序功能110
4.7.4木馬的分類111
4.8反病毒技術112
4.8.1病毒檢測原理112
4.8.2反病毒軟件113
4.8.3病毒的預防114
4.9本章實訓114
4.9.1任務1:360殺毒軟件的使用114
4.9.2任務2:360安全衛(wèi)士軟件的使用118
4.9.3任務3:宏病毒和網(wǎng)頁病毒的防范124
4.9.4任務4:利用自解壓文件攜帶木馬程序128
4.9.5任務5:反彈端口木馬(灰鴿子)的演示130
4.10習題133
第5章密碼技術137
5.1密碼學的基礎知識137
5.2古典密碼技術139
5.2.1滾筒密碼139
5.2.2掩格密碼140
5.2.3棋盤密碼140
5.2.4愷撒密碼140
5.2.5圓盤密碼141
5.2.6弗吉尼亞密碼141
5.3對稱密碼技術142
5.3.1對稱密碼技術原理142
5.3.2DES算法142
5.3.3IDEA算法144
5.3.4AES算法144
5.4非對稱密碼技術145
5.4.1非對稱密碼技術原理145
5.4.2RSA算法146
5.4.3DiffieHellman算法147
5.5單向散列算法148
5.6數(shù)字簽名技術149
5.6.1數(shù)字簽名的基本原理149
5.6.2舉例說明149
5.7數(shù)字證書150
5.8EFS(加密文件系統(tǒng))151
5.9密碼分析技術152
5.9.1窮舉分析152
5.9.2根據(jù)字母頻率分析152
5.10本章實訓153
5.10.1任務1:DES、RSA和Hash算法的實現(xiàn)153
5.10.2任務2:PGP軟件的使用159
5.10.3任務3:Windows7加密文件系統(tǒng)的應用175
5.11習題179
第6章網(wǎng)絡攻擊與防范182
6.1網(wǎng)絡攻防概述182
6.1.1黑客概述182
6.1.2網(wǎng)絡攻擊的步驟183
6.1.3網(wǎng)絡攻擊的防范策略184
6.2目標系統(tǒng)的探測185
6.2.1常用DOS命令185
6.2.2掃描器187
6.3網(wǎng)絡監(jiān)聽189
6.4口令破解190
6.4.1口令破解概述190
6.4.2口令破解示例190
6.4.3口令破解的防范190
6.5IPC$入侵191
6.5.1IPC$概述191
6.5.2IPC$入侵方法192
6.5.3IPC$入侵的防范192
6.6緩沖區(qū)溢出攻擊193
6.6.1緩沖區(qū)溢出原理193
6.6.2緩沖區(qū)溢出攻擊的防范193
6.7拒絕服務攻擊194
6.7.1拒絕服務攻擊的定義194
6.7.2拒絕服務攻擊的目的194
6.7.3拒絕服務攻擊的原理194
6.7.4常見拒絕服務攻擊類型及防范方法195
6.8分布式拒絕服務攻擊196
6.8.1分布式拒絕服務攻擊的原理196
6.8.2分布式拒絕服務攻擊的防范197
6.9分布式反射型拒絕服務攻擊198
6.9.1分布式反射型拒絕服務攻擊的原理及特點198
6.9.2常見分布式反射型拒絕服務攻擊類型199
6.9.3分布式反射型拒絕服務攻擊的防范200
6.10蜜罐技術200
6.10.1蜜罐的定義200
6.10.2蜜罐的功能與特點201
6.10.3蜜罐的分類201
6.11本章實訓202
6.11.1任務1:黑客入侵的模擬演示202
6.11.2任務2:緩沖區(qū)溢出漏洞攻擊的演示213
6.11.3任務3:拒絕服務攻擊的演示215
6.12習題217
第7章防火墻技術220
7.1防火墻概述220
7.1.1防火墻的定義220
7.1.2防火墻的功能221
7.2防火墻技術原理222
7.2.1包過濾防火墻222
7.2.2代理防火墻223
7.2.3狀態(tài)檢測防火墻225
7.3防火墻體系結構225
7.3.1包過濾路由器防火墻結構226
7.3.2雙宿主主機防火墻結構226
7.3.3屏蔽主機防火墻結構226
7.3.4屏蔽子網(wǎng)防火墻結構227
7.4Windows防火墻227
7.4.1網(wǎng)絡位置228
7.4.2高級安全性229
7.5CiscoPIX防火墻230
7.5.1PIX防火墻接口231
7.5.2PIX防火墻管理訪問模式231
7.5.3PIX防火墻配置方法231
7.6本章實訓235
實訓:Windows防火墻的應用235
7.7習題250
第8章入侵檢測技術253
8.1入侵檢測系統(tǒng)概述253
8.2入侵檢測系統(tǒng)的基本結構254
8.3入侵檢測系統(tǒng)的分類255
8.4基于網(wǎng)絡和基于主機的入侵檢測系統(tǒng)256
8.4.1基于網(wǎng)絡的入侵檢測系統(tǒng)256
8.4.2基于主機的入侵檢測系統(tǒng)257
8.5入侵防護系統(tǒng)259
8.6本章實訓260
實訓:SessionWall入侵檢測軟件的使用260
8.7習題264
第9章VPN技術266
9.1VPN概述266
9.2VPN的特點267
9.3VPN的處理過程267
9.4VPN的分類268
9.5VPN的關鍵技術269
9.6VPN隧道協(xié)議270
9.7本章實訓272
9.7.1任務1:在WindowsServer2008上部署VPN服務器272
9.7.2任務2:在Windows7客戶端建立并測試VPN連接279
9.8習題287
第10章Web安全289
10.1Web安全概述289
10.2Internet的脆弱性290
10.3Web的安全問題290
10.4Web安全的實現(xiàn)方法291
10.5IIS的安全291
10.5.1IIS安裝安全291
10.5.2驗證用戶的身份292
10.5.3訪問權限控制293
10.5.4IP地址控制293
10.5.5端口安全294
10.5.6SSL安全294
10.6腳本語言的安全294
10.6.1CGI的安全性294
10.6.2ASP的安全性295
10.6.3SQL注入296
10.7Web瀏覽器的安全297
10.7.1Cookie及安全設置298
10.7.2ActiveX及安全設置298
10.7.3Java語言及安全設置300
10.8網(wǎng)絡釣魚301
10.8.1網(wǎng)絡釣魚概述301
10.8.2網(wǎng)絡釣魚的防范302
10.9本章實訓302
10.9.1任務1:Web服務器的安全配置302
10.9.2任務2:通過SSL訪問Web服務器311
10.9.3任務3:利用Unicode漏洞實現(xiàn)網(wǎng)頁“涂鴉”的演示329
10.9.4任務4:利用SQL注入漏洞實現(xiàn)網(wǎng)站入侵的演示331
10.10習題335
第11章無線網(wǎng)絡安全337
11.1無線局域網(wǎng)概述337
11.2無線局域網(wǎng)標準338
11.2.1IEEE802.11x系列標準338
11.2.2家庭無線網(wǎng)絡技術340
11.2.3藍牙技術340
11.3無線局域網(wǎng)接入設備340
11.3.1無線網(wǎng)卡341
11.3.2無線訪問接入點341
11.3.3無線路由器342
11.3.4天線342
11.4無線局域網(wǎng)的組網(wǎng)模式343
11.4.1AdHoc模式343
11.4.2Infrastructure模式343
11.5服務集標識SSID344
11.6無線加密標準344
11.6.1WEP加密標準344
11.6.2WPA和WPA2加密標準345
11.7無線局域網(wǎng)常見的攻擊345
11.8無線局域網(wǎng)的安全性346
11.8.1威脅無線局域網(wǎng)安全的因素346
11.8.2無線局域網(wǎng)的安全措施347
11.9本章實訓349
實訓:無線局域網(wǎng)安全配置349
11.10習題358
參考文獻360

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.afriseller.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號