網路安全技術與實訓(第2版)

網路安全技術與實訓(第2版)

《網路安全技術與實訓(第2版)》圍繞網路安全的定義、標準、模型以及常見的網路安全威脅進行系統介紹和分析,從網路管理與安全防護入手,詳細講述和分析入侵檢測、數據加密、身份驗證、防火牆以及無線網安全等多方面的理論與技術,同時結合現場工程套用,將網路安全管理技術與主流系統軟硬體結合,強調對實踐能力的培養。 《網路安全技術與實訓(第2版)》適合作為高職高專院校計算機網路技術專業、信息安全技術專業、計算機套用技術專業等的教材,也可作為廣大網路管理人員及技術人員學習網路安全知識的參考書。

基本介紹

  • 書名:網路安全技術與實訓(第2版)
  • 作者:楊文虎 李飛飛 主編
  • ISBN: 978-7-115-24981-4
  • 頁數:225
  • 定價:29.80元
  • 裝幀:平裝
基本信息,目 錄,

基本信息

書 名 網路安全技術與實訓(第2版)
叢 書 名 21世紀高等職業教育信息技術類規劃教材
標準書號 ISBN 978-7-115-24981-4
作 者 楊文虎 李飛飛 主編
責任編輯 趙慧君
開 本 16 開
印 張 14.5
字 數 372 千字
頁 數 225 頁
裝 幀 平裝
版 次 第2版第1次
二版時間 2011年7月
本 印 次 2011年7月
首 印 數 -- 冊
定 價 29.80 元

目 錄

第1章 網路安全基礎 1
1.1 引言 1
1.2 網路安全概念 2
1.2.1 安全模型 2
1.2.2 安全體系 5
1.2.3 安全標準 8
1.2.4 安全目標 12
1.3 常見的安全威脅與攻擊 13
1.3.1 網路系統自身的脆弱性 13
1.3.2 網路面臨的安全威脅 14
1.3.3 威脅和攻擊的來源 15
1.4 網路安全的現狀和發展趨勢 15
第2章 網路攻擊與防範 17
2.1 網路攻擊概述 17
2.1.1 黑客的概述 17
2.1.2 常見的網路攻擊 18
2.1.3 攻擊步驟 21
2.2 網路攻擊的準備階段 22
2.2.1 社會工程學介紹 22
2.2.2 網路信息蒐集 23
2.2.3 資源蒐集 30
2.2.4 連線埠掃描 31
2.3 網路攻擊的實施階段 35
2.3.1 基於認證的入侵及防範 35
2.3.2 基於IIS漏洞的入侵及防範 39
2.3.3 基於電子郵件服務的攻擊及防範 41
2.3.4 註冊表的入侵及防範 43
2.3.5 安全解決方案 48
2.4 網路攻擊的善後階段 49
2.4.1 隱藏技術 49
2.4.2 留後門 50
實訓1 網路的常用攻擊方法 53
第3章 拒絕服務與資料庫安全 66
3.1 拒絕服務攻擊概述 66
3.1.1 DoS定義 66
3.1.2 拒絕服務攻擊的分類 67
3.1.3 常見DoS攻擊 68
3.1.4 分散式拒絕服務 70
3.1.5 拒絕服務攻擊的防護 73
3.2 SQL資料庫安全 73
3.2.1 資料庫系統概述 73
3.2.2 SQL伺服器的發展 73
3.2.3 資料庫技術的基本概念 74
3.2.4 SQL安全原理 75
3.3 SQL Server攻擊的防護 77
3.3.1 信息資源的收集 77
3.3.2 獲取賬號及擴大許可權 77
3.3.3 設定安全的SQL Server 78
第4章 計算機病毒與木馬 81
4.1 計算機病毒概述 81
4.1.1 計算機病毒的起源 81
4.1.2 計算機病毒的定義 83
4.1.3 計算機病毒的分類 85
4.1.4 計算機病毒的結構 87
4.2 計算機病毒的危害 89
4.2.1 計算機病毒的表現 89
4.2.2 計算機故障與病毒特徵區別 90
4.2.3 常見的計算機病毒 91
4.3 計算機病毒的檢測與防範 97
4.3.1 檔案型病毒 97
4.3.2 引導型病毒 97
4.3.3 宏病毒 98
4.3.4 蠕蟲病毒 99
4.4 木馬攻擊與分析 100
4.4.1 木馬背景介紹 100
4.4.2 木馬的概述 101
4.4.3 木馬的分類 102
4.4.4 木馬的發展 103
4.5 木馬的攻擊防護技術 104
4.5.1 常見木馬的套用 104
4.5.2 木馬的加殼與脫殼 105
4.5.3 安全解決方案 105
實訓2 宏病毒及網頁病毒的防範 107
實訓3 第四代木馬的防範 109
實訓4 手動清除CodeBlue 110
第5章 安全防護與入侵檢測 112
5.1 Sniffer Pro網路管理與監視 112
5.1.1 Sniffer Pro的功能 112
5.1.2 Sniffer Pro的登錄與界面 113
5.1.3 Sniffer Pro報文的捕獲與解析 119
5.1.4 Sniffer Pro的高級套用 121
5.2 入侵檢測系統 124
5.2.1 入侵檢測的概念與原理 124
5.2.2 入侵檢測系統的構成與功能 125
5.2.3 入侵檢測系統的分類 126
5.2.4 入侵檢測系統的部署 129
5.2.5 入侵檢測系統的選型 130
5.2.6 入侵防護系統 131
5.3 蜜罐系統 132
5.3.1 蜜罐概述 132
5.3.2 蜜罐的分類 132
5.3.3 蜜罐的套用 133
實訓5 Sniffer Pro的抓包與發包 134
實訓6 Session Wall 3的使用 138
第6章 加密技術與虛擬專用網 144
6.1 加密技術的產生與優勢 144
6.1.1 加密技術的優勢 145
6.1.2 加密技術的分類 145
6.2 現代加密算法介紹 146
6.2.1 對稱加密技術 147
6.2.2 非對稱加密技術 148
6.2.3 單向散列算法 149
6.2.4 數字簽名 149
6.2.5 公鑰基礎設施 150
6.3 VPN技術 151
6.3.1 VPN技術的概述 151
6.3.2 VPN的分類 152
6.3.3 IPSec 154
6.3.4 VPN產品的選擇 156
實訓7 PGP加密程式套用 157
實訓8 PGP實現VPN實施 164
第7章 防火牆 168
7.1 防火牆概述 168
7.1.1 防火牆的基本概念 168
7.1.2 防火牆的功能 169
7.1.3 防火牆的規則 169
7.2 防火牆的分類 170
7.2.1 按實現方式分類 170
7.2.2 按使用技術分類 171
7.2.3 防火牆的選擇 172
7.3 防火牆的套用 173
7.3.1 防火牆在網路中的套用模式 173
7.3.2 防火牆的工作模式 175
7.3.3 防火牆的配置規則 177
7.4 ISA Server防火牆 179
7.5 Cisco Pix防火牆 181
7.5.1 PIX防火牆的功能特點 181
7.5.2 PIX防火牆的算法與策略 181
7.5.3 PIX防火牆系列產品介紹 183
7.5.4 PIX防火牆的基本使用 184
7.5.5 PIX防火牆的高級配置 188
實訓9 ISA的構建與配置 199
實訓10 PIX防火牆PDM的安裝與使用 209
實訓11 PIX防火牆的基本配置 211
實訓12 PIX防火牆的NAT配置 213
第8章 無線區域網路安全 215
8.1 無線網路概述 215
8.1.1 常見拓撲與設備 215
8.1.2 無線區域網路常見的攻擊 217
8.1.3 WEP協定的威脅 218
8.2 無線安全機制 219
8.3 無線VPN 221
實訓13 WEP機制的套用 222
參考文獻 226

相關詞條

熱門詞條

聯絡我們