《网路安全与管理》是2009年9月由清华大学出版社出版的图书,作者是石磊。本书主要讲述了网路安全技术的基本知识,如何安全管理网路等内容。
基本介绍
- 书名:网路安全与管理
- 作者:石磊
- ISBN:9787302205616
- 定价:28.00 元
- 出版社:清华大学出版社
- 出版时间: 2009年09月
- 开本:16开
内容简介
作者:林涛 主编

ISBN:10位[7121015714] 13位[9787121015717]
出版社:电子工业出版社
出版日期:2005-8-1
定价:¥25.00 元
理论部分是对网路安全体系结构和技术的详细讲解,通过这一部分使学生在理论上有一个清楚的认识,每章后面都有各类习题供学生总结和複习所学的知识; 实验部分选择了目前常用的几种网路安全工具,通过对工具的使用与操作,达到理解运用的目的。附录中还提供了一个完整的套用系统网路安全解决方案,将网路安全理论知识与现实的工程项目综合起来,以便学生“看懂、学会、用上”。
内容提要
本书是一本从实战出发,以套用为目的,防範手段为重点,理论讲述为基础的系统性、实战性、套用性较强的网路安全课程实用教材。教材摒弃了传统网路安全教材理论过多、实用性不强的问题,是一本紧密跟蹤网路安全领域最新问题和技术运用的教材。教材从套用的角度,系统讲述了网路安全所涉及的理论及技术。以阶段能力培养为目的,每个能力阶段为一个章节,开始为问题的背景介绍,然后讲述处理手段和方法,最后系统讲述涉及的理论问题。在每章的最后设计了实训内容,规划了任务,通过实战演练使读者能够综合运用书中所讲授的技术进行网路信息安全方面的实践。
本书力求避免抽象的理论介绍,而是通过案例讲解相关的技术和知识。本书可作为高等职业院校计算机套用与软体技术专业的教材,也可作为自学和急需了解计算机网路安全相关技术和知识的技术人员的参考书,中等技校也可以参考部分内容教学。
目录
第1章 网路安全概述
1.1 引言
1.1.1 从用户角度看网路安全领域
1.1.2 从技术角度看网路安全领域
1.1.3 从产业角度看网路安全领域
1.2 网路安全面临的威胁
1.2.1 物理安全威胁
1.2.2 作业系统的安全缺陷
1.2.3 网路协定的安全缺陷
1.2.4 套用软体的实现缺陷
1.2.5 用户使用的缺陷
1.2.6 恶意代码
1.3 网路安全体系结构
1.3.1 网路安全总体框架
1.3.2 安全控制
1.3.3 安全服务
1.3.4 安全需求
1.4 网路安全模型
1.4.1 防护
1.4.2 检测
1.4.3 回响
1.4.4 恢复
1.5 网路安全防範体系及设计原则
习题1
第2章 密码学基础
2.1 密码学的发展历史
2.2 古老的密码技术
2.2.1 加密与破译
2.2.2 恺撒大帝的秘密——替代之恺撒码
2.3 对称密码算法
2.4 DES算法
2.4.1 DES的算法框架
2.4.2 DES的算法描述
2.4.3 DES算法的套用误区
2.5 非对称密码算法
2.6 RSA算法
2.7 Hash算法
实训1 数据加密算法的套用
习题2
第3章 Windows网路作业系统的安全
3.1 WINDOWS网路作业系统的安全性概述
3.1.1 Windows 2000的安全特性
3.1.2 Windows 2000的安全结构
3.1.3 Windows 2000的网路模式
3.1.4 Windows 2000安全管理工具
3.2 ACTIVE DIRECTORY的结构与功能
3.2.1 Active Directory的功能和特点
3.2.2 Active Directory组件
3.2.3 Active Directory的操作
3.3 ACTIVE DIRECTORY组策略
3.3.1 组策略简介
3.3.2 组策略的创建
3.3.3 管理组策略
3.3.4 套用组策略
3.4 用户和工作组的安全管理
3.4.1 Windows 2000的用户账户
3.4.2 用户账户安全设定
3.4.3 组管理
3.4.4 用户和组的验证、授权和审核
3.5 审核机制
3.5.1 Windows 2000审核概述
3.5.2 审核管理
3.5.3 使用审核的最佳操作
实训2 设计一个域和组织单元(OU)结构
习题3
第4章 对WINDOWS网路作业系统的攻击与防护
4.1 WINDOWS网路漏洞分析
4.1.1 本地输入法漏洞
4.1.2 Telnet漏洞
4.1.3 NetBIOS的信息泄露
4.1.4 IIS服务漏洞
4.1.5 命名管道漏洞
4.1.6 ICMP漏洞
4.1.7 MIME邮件头漏洞
4.2 常见WINDOWS攻击手法及防範
4.2.1 口令攻击
4.2.2 特洛伊木马攻击
4.2.3 网路监听
4.2.4 拒绝服务攻击
4.2.5 电子邮件攻击
4.2.6 快取区溢出攻击
4.3 WINDOWS 2000入侵检测技术
4.3.1 基于Web服务连线埠的入侵检测
4.3.2 基于安全日誌的检测
4.3.3 档案访问日誌与关键档案保护
4.3.4 进程监控
4.3.5 注册表校验
4.3.6 连线埠监控
4.3.7 终端服务的日誌监控
4.3.8 陷阱技术
实训3 WINDOWS网路作业系统下的攻击防御实训
习题4
第5章 LINUX网路作业系统的安全
5.1 LINUX简介
5.2 LINUX安全问题概述
5.3 LINUX系统的安全机制
5.3.1 C1/C2安全级设计框架
5.3.2 用户账号与口令安全
5.3.3 档案系统与访问控制
5.3.4 Linux的安全审计
5.3.5 网路监听与入侵检测
5.4 LINUX系统安全防範
5.4.1 系统漏洞扫描
5.4.2 查找后门与系统恢复
5.4.3 系统安全加固
实训4 利用密码猜测程式检测系统中的薄弱密码
习题5
第6章 电子商务的安全
6.1 电子商务安全概论
6.1.1 电子商务安全服务
6.1.2 电子商务安全技术
6.2 公共密钥基础设施PKI
6.2.1 PKI的核心服务
6.2.2 PKI实体的组成
6.2.3 PKI的套用
6.3 安全的电子支付
6.3.1 电子支付概述
6.3.2 基于信用卡的电子支付方案
6.3.3 基于支票的电子支付方案
6.3.4 基于现金的电子支付方案
6.3.5 电子支付与电子钱包
6.4 电子商务安全实施细节
6.4.1 客户端安全性
6.4.2 伺服器端安全性
6.4.3 应用程式的安全性
6.4.4 资料库伺服器的安全性
6.4.5 电子商务站点实例
实训5 电子商务安全技术调研
习题6
第7章 网路攻击与防护
7.1 关于黑客
7.2 黑客(HACKER)文化
7.3 IP欺骗
7.3.1 IP欺骗原理
7.3.2 一个源程式
7.4 连线埠扫描
7.4.1 连线埠扫描简介
7.4.2 连线埠扫描的原理
7.4.3 连线埠扫描的工具
7.5 网路监听
7.5.1 网路监听的原理
7.5.2 网路监听的检测
7.6 拒绝服务攻击
7.6.1 概述
7.6.2 拒绝服务攻击的原理
7.6.3 分散式拒绝服务攻击及其防範
7.7 特洛伊木马
7.7.1 特洛伊木马程式的位置和危险级别
7.7.2 特洛伊木马的类型
7.7.3 特洛伊木马的检测
7.7.4 特洛伊木马的防範
实训6 攻击防御实训
习题7
第8章 防火墙技术
8.1 防火墙的基本知识
8.1.1 防火墙的概念及作用
8.1.2 防火墙的架构与工作方式
8.1.3 防火墙的体系结构
8.1.4 防火墙的基本类型
8.1.5 防火墙的发展史
8.2 防火墙的工作原理
8.2.1 什幺是防火墙
8.2.2 伺服器TCP/UDP 连线埠过滤
8.2.3 TCP/UDP连线埠
8.2.4 双向过滤
8.2.5 检查ACK位
8.2.6 FTP带来的困难
8.2.7 UDP连线埠过滤
8.3 深入了解防火墙
8.4 一种典型防火墙产品
实训7 防火墙配置
习题8
第9章 网路安全解决方案
9.1 政府机构网路安全解决方案
9.1.1 前言
9.1.2 政府网路安全隐患
9.1.3 解决方案
9.2 金融系统网路安全解决方案
9.2.1 前言
9.2.2 网路系统分析
9.2.3 网路安全风险分析
9.2.4 网路安全需求及安全目标
9.2.5 网路安全实现策略及产品选型原则
9.2.6 网路安全方案设计原则
9.2.7 网路安全体系结构
9.3 电子商务网路安全解决方案
9.3.1 前言
9.3.2 网路系统分析
9.3.3 网路安全风险分析
9.3.4 网路安全需求及安全目标
9.3.5 网路安全实现策略及产品选型原则
9.3.6 网路安全方案设计原则
9.4 网路防病毒解决方案
实训8 网路安全方案
习题9
参考文献
前言
网路技术和社会发展是辩证的关係,一方面它正在而且将更广泛和深刻地改变传统的生产、经营、管理和生活方式,成为21世纪新的经济成长点和资讯的重要传播工具;另一方面,网路国际化、社会化、开放化、个人化的特点,使网路成为一个国家的虚拟边界,如果在网路安全方面稍有不慎,一个国家的经济、军事、社会、科技、政治等多方面将遭受严重甚至是致命的后果。因此,网路信息安全保障能力已经成为新世纪综合国力、经济竞争力、生存与发展能力的重要标誌。本书从理论和技术两个方面对网路信息安全的相关知识进行全面和系统的介绍。首先,本书结合最新网路信息安全方面的案例,介绍网路安全领域面临的问题、出现安全..