当前位置首页 > 百科> 正文

网路安全技术与实训(第2版)

2020-01-09 13:33:37 百科
网路安全技术与实训(第2版)

网路安全技术与实训(第2版)

《网路安全技术与实训(第2版)》围绕网路安全的定义、标準、模型以及常见的网路安全威胁进行系统介绍和分析,从网路管理与安全防护入手,详细讲述和分析入侵检测、数据加密、身份验证、防火墙以及无线网安全等多方面的理论与技术,同时结合现场工程套用,将网路安全管理技术与主流系统软硬体结合,强调对实践能力的培养。 《网路安全技术与实训(第2版)》适合作为高职高专院校计算机网路技术专业、信息安全技术专业、计算机套用技术专业等的教材,也可作为广大网路管理人员及技术人员学习网路安全知识的参考书。

基本介绍

  • 书名:网路安全技术与实训(第2版)
  • 作者:杨文虎 李飞飞 主编
  • ISBN: 978-7-115-24981-4
  • 页数:225
  • 定价:29.80元
  • 装帧:平装

基本信息

书 名 网路安全技术与实训(第2版)
丛 书 名 21世纪高等职业教育信息技术类规划教材
标準书号 ISBN 978-7-115-24981-4
作 者 杨文虎 李飞飞 主编
责任编辑 赵慧君
开 本 16 开
印 张 14.5
字 数 372 千字
页 数 225 页
装 帧 平装
版 次 第2版第1次
二版时间 2011年7月
本 印 次 2011年7月
首 印 数 -- 册
定 价 29.80 元

目 录

第1章 网路安全基础 1
1.1 引言 1
1.2 网路安全概念 2
1.2.1 安全模型 2
1.2.2 安全体系 5
1.2.3 安全标準 8
1.2.4 安全目标 12
1.3 常见的安全威胁与攻击 13
1.3.1 网路系统自身的脆弱性 13
1.3.2 网路面临的安全威胁 14
1.3.3 威胁和攻击的来源 15
1.4 网路安全的现状和发展趋势 15
第2章 网路攻击与防範 17
2.1 网路攻击概述 17
2.1.1 黑客的概述 17
2.1.2 常见的网路攻击 18
2.1.3 攻击步骤 21
2.2 网路攻击的準备阶段 22
2.2.1 社会工程学介绍 22
2.2.2 网路信息蒐集 23
2.2.3 资源蒐集 30
2.2.4 连线埠扫描 31
2.3 网路攻击的实施阶段 35
2.3.1 基于认证的入侵及防範 35
2.3.2 基于IIS漏洞的入侵及防範 39
2.3.3 基于电子邮件服务的攻击及防範 41
2.3.4 注册表的入侵及防範 43
2.3.5 安全解决方案 48
2.4 网路攻击的善后阶段 49
2.4.1 隐藏技术 49
2.4.2 留后门 50
实训1 网路的常用攻击方法 53
第3章 拒绝服务与资料库安全 66
3.1 拒绝服务攻击概述 66
3.1.1 DoS定义 66
3.1.2 拒绝服务攻击的分类 67
3.1.3 常见DoS攻击 68
3.1.4 分散式拒绝服务 70
3.1.5 拒绝服务攻击的防护 73
3.2 SQL资料库安全 73
3.2.1 资料库系统概述 73
3.2.2 SQL伺服器的发展 73
3.2.3 资料库技术的基本概念 74
3.2.4 SQL安全原理 75
3.3 SQL Server攻击的防护 77
3.3.1 信息资源的收集 77
3.3.2 获取账号及扩大许可权 77
3.3.3 设定安全的SQL Server 78
第4章 计算机病毒与木马 81
4.1 计算机病毒概述 81
4.1.1 计算机病毒的起源 81
4.1.2 计算机病毒的定义 83
4.1.3 计算机病毒的分类 85
4.1.4 计算机病毒的结构 87
4.2 计算机病毒的危害 89
4.2.1 计算机病毒的表现 89
4.2.2 计算机故障与病毒特徵区别 90
4.2.3 常见的计算机病毒 91
4.3 计算机病毒的检测与防範 97
4.3.1 档案型病毒 97
4.3.2 引导型病毒 97
4.3.3 宏病毒 98
4.3.4 蠕虫病毒 99
4.4 木马攻击与分析 100
4.4.1 木马背景介绍 100
4.4.2 木马的概述 101
4.4.3 木马的分类 102
4.4.4 木马的发展 103
4.5 木马的攻击防护技术 104
4.5.1 常见木马的套用 104
4.5.2 木马的加壳与脱壳 105
4.5.3 安全解决方案 105
实训2 宏病毒及网页病毒的防範 107
实训3 第四代木马的防範 109
实训4 手动清除CodeBlue 110
第5章 安全防护与入侵检测 112
5.1 Sniffer Pro网路管理与监视 112
5.1.1 Sniffer Pro的功能 112
5.1.2 Sniffer Pro的登录与界面 113
5.1.3 Sniffer Pro报文的捕获与解析 119
5.1.4 Sniffer Pro的高级套用 121
5.2 入侵检测系统 124
5.2.1 入侵检测的概念与原理 124
5.2.2 入侵检测系统的构成与功能 125
5.2.3 入侵检测系统的分类 126
5.2.4 入侵检测系统的部署 129
5.2.5 入侵检测系统的选型 130
5.2.6 入侵防护系统 131
5.3 蜜罐系统 132
5.3.1 蜜罐概述 132
5.3.2 蜜罐的分类 132
5.3.3 蜜罐的套用 133
实训5 Sniffer Pro的抓包与发包 134
实训6 Session Wall 3的使用 138
第6章 加密技术与虚拟专用网 144
6.1 加密技术的产生与优势 144
6.1.1 加密技术的优势 145
6.1.2 加密技术的分类 145
6.2 现代加密算法介绍 146
6.2.1 对称加密技术 147
6.2.2 非对称加密技术 148
6.2.3 单向散列算法 149
6.2.4 数字签名 149
6.2.5 公钥基础设施 150
6.3 VPN技术 151
6.3.1 VPN技术的概述 151
6.3.2 VPN的分类 152
6.3.3 IPSec 154
6.3.4 VPN产品的选择 156
实训7 PGP加密程式套用 157
实训8 PGP实现VPN实施 164
第7章 防火墙 168
7.1 防火墙概述 168
7.1.1 防火墙的基本概念 168
7.1.2 防火墙的功能 169
7.1.3 防火墙的规则 169
7.2 防火墙的分类 170
7.2.1 按实现方式分类 170
7.2.2 按使用技术分类 171
7.2.3 防火墙的选择 172
7.3 防火墙的套用 173
7.3.1 防火墙在网路中的套用模式 173
7.3.2 防火墙的工作模式 175
7.3.3 防火墙的配置规则 177
7.4 ISA Server防火墙 179
7.5 Cisco Pix防火墙 181
7.5.1 PIX防火墙的功能特点 181
7.5.2 PIX防火墙的算法与策略 181
7.5.3 PIX防火墙系列产品介绍 183
7.5.4 PIX防火墙的基本使用 184
7.5.5 PIX防火墙的高级配置 188
实训9 ISA的构建与配置 199
实训10 PIX防火墙PDM的安装与使用 209
实训11 PIX防火墙的基本配置 211
实训12 PIX防火墙的NAT配置 213
第8章 无线区域网路安全 215
8.1 无线网路概述 215
8.1.1 常见拓扑与设备 215
8.1.2 无线区域网路常见的攻击 217
8.1.3 WEP协定的威胁 218
8.2 无线安全机制 219
8.3 无线VPN 221
实训13 WEP机制的套用 222
参考文献 226
声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:baisebaisebaise@yeah.net