《网路与信息安全实用教程》是2009年哈尔滨工程大学出版社出版的图书。
基本介绍
- ISBN:9787811335453
- 页数:172
- 定价:21.50元
- 出版时间:2009-9
- 副标题:网路与信息安全实用教程
内容介绍
《网路与信息安全实用教程》主要介绍了网路与信息安全方面的部分重点、难点实验。全书共分四部分,主要内容包括基础安全、系统安全、网路安全、套用安全。通过《网路与信息安全实用教程》的学习,读者能够对计算机网路与信息安全知识有一个比较系统的了解,掌握网路与信息安全中各种常用的实际操作与基本维护手段。
《网路与信息安全实用教程》是为了适应高职院校以套用性为目的,以必需、够用为度,以岗位实用为準的教学特点而编写的一本适合高职院校学生培养的实用教材。书中的案例均已在真实环境或虚拟机环境下通过验证。《网路与信息安全实用教程》适合高职院校电子商务、计算机网路和信息安全专业或相关相近专业的学生使用,也可作为从事网路安全、网路管理、信息系统开发的科研人员和相关行业技术人员的参考书。
目录
第1章 网路安全概述 1
1.1 信息安全概述 2
1.1.1 信息安全概述 2
1.1.2 信息安全的基本要求 3
1.1.3 信息安全的发展 4
1.2 网路安全概述 5
1.2.1 网路安全模型 6
1.2.2 网路安全的防护体系 7
1.2.3 网路安全的社会意义 9
1.3 网路安全的评价标準 9
1.3.1 国外网路安全标準与政策
现状 10
1.3.2 ISO7498-2安全标準 12
1.3.3 BS7799标準 13
1.3.4 国内安全标準、政策制定和
实施情况 15
1.4 网路安全的法律法规 16
1.4.1 网路安全立法 16
1.4.2 网路安全的相关法规 17
本章小结 18
本章习题 19
实训1 VMWare虚拟机配置及
安全法律法规调查 19
第2章 作业系统安全配置 29
2.1 作业系统安全基础 30
2.1.1 安全管理目标 30
2.1.2 安全管理措施 31
2.2 Windows Server 2008账号安全 32
2.2.1 账号种类 32
2.2.2 账号与密码约定 33
2.2.3 账户和密码安全设定 34
2.3 Windows Server 2008档案系统
安全 38
2.3.1 NTFS许可权及使用原则 38
2.3.2 NTFS许可权的继承性 42
2.3.3 已分享档案夹许可权管理 43
2.3.4 档案的加密与解密 44
2.4 Windows Server 2008主机安全 46
2.4.1 使用安全策略 46
2.4.2 设定系统资源审核 52
本章小结 56
本章习题 56
实训2 Windows Server 2008操作
系统的安全配置 57
第3章 密码学技术基础 60
3.1 密码学基础 61
3.1.1 密码学术语 61
3.1.2 置换加密和替代加密算法 63
3.2 对称密码算法 66
3.2.1 对称密码概述 66
3.2.2 DES算法 67
3.2.3 DES算法的实现 67
3.3 非对称密码算法 69
3.3.1 非对称密码算法概述 69
3.3.2 RSA算法 70
3.3.3 RSA算法的实现 71
3.4 数字签名技术 71
3.4.1 数字签名概述 71
3.4.2 数字签名的实现方法 72
3.4.3 其他数字签名技术 73
3.5 密钥管理 74
3.5.1 单钥加密体制的密钥分配 75
3.5.2 公钥加密体制的密钥分配 76
3.5.3 用公钥加密分配单钥体制的
会话密钥 78
3.6 认证 78
3.6.1 身份认证 79
3.6.2 Kerberos认证 80
3.6.3 基于PKI的身份认证 82
本章小结 83
本章习题 83
实训3 SSH安全认证 83
第4章 VPN技术 88
4.1 VPN技术概述 89
4.1.1 VPN的概念 89
4.1.2 VPN的基本功能 90
4.2 VPN协定 91
4.2.1 VPN安全技术 91
4.2.2 VPN的隧道协定 92
4.2.3 IPSec VPN系统的组成 97
4.3 VPN的类型 98
4.4 SSL VPN简介 101
4.4.1 SSL VPN的安全技术 101
4.4.2 SSL VPN的功能与特点 102
4.4.3 SSL VPN的工作原理 102
4.4.4 SSL VPN的套用模式及
特点 103
本章小结 104
本章习题 104
实训4 Windows Server 2008 VPN
服务的配置 105
第5章 防火墙技术 117
5.1 防火墙概述 118
5.1.1 防火墙的定义 118
5.1.2 防火墙的发展 119
5.2 防火墙的功能 121
5.2.1 防火墙的访问控制功能 121
5.2.2 防火墙的防止外部攻击
功能 121
5.2.3 防火墙的地址转换功能 122
5.2.4 防火墙的日誌与报警功能 122
5.2.5 防火墙的身份认证功能 123
5.3 防火墙技术 123
5.3.1 防火墙的包过滤技术 123
5.3.2 防火墙的套用代理技术 126
5.3.3 防火墙的状态检测技术 128
5.3.4 防火墙系统体系结构 129
5.3.5 防火墙的主要技术指标 132
5.4 防火墙的不足 133
5.5 防火墙产品介绍 135
5.5.1 Cisco防火墙概述 135
5.5.2 NetST防火墙概述 137
5.6 防火墙套用典型案例 138
5.6.1 背景描述 138
5.6.2 系统规划 139
5.6.3 功能配置 139
本章小结 141
本章习题 141
实训5 Cisco PIX防火墙配置 141
第6章 恶意代码分析与防範 145
6.1 恶意代码概述 145
6.1.1 恶意代码的发展简介 146
6.1.2 恶意代码的运行机制 147
6.2 计算机病毒 149
6.2.1 计算机病毒的特性 150
6.2.2 计算机病毒的传播途径 152
6.2.3 计算机病毒的分类 153
6.2.4 计算机病毒的破坏行为及
防範 155
6.3 蠕虫病毒 158
6.3.1 蠕虫病毒概述 158
6.3.2 蠕虫病毒案例 160
6.4 特洛伊木马攻防 164
6.4.1 木马的概念及其危害 164
6.4.2 特洛伊木马攻击原理 165
6.4.3 特洛伊木马案例 168
6.4.4 特洛伊木马的检测和防範 170
本章小结 172
本章习题 172
实训6 Symantec企业防病毒软体的
安装与配置 173
第7章 网路攻击与防範 184
7.1 网路攻防概述 185
7.1.1 网路攻击的一般目标 186
7.1.2 网路攻击的原理及手法 187
7.1.3 网路攻击的步骤及过程
分析 188
7.1.4 网路攻击的防範策略 189
7.2 网路扫描 190
7.2.1 网路扫描概述 190
7.2.2 网路扫描的步骤及防範
策略 191
7.2.3 网路扫描的常用工具及
方法 193
7.3 网路嗅探器 199
7.3.1 嗅探器的工作原理 199
7.3.2 嗅探器攻击的检测 202
7.3.3 网路嗅探的防範对策 202
7.4 口令破解 203
7.4.1 口令破解方式 203
7.4.2 口令破解的常用工具及
方法 205
7.4.3 密码攻防对策 206
7.5 缓冲区溢出漏洞攻击 207
7.5.1 缓冲区溢出的原理 207
7.5.2 缓冲区溢出攻击示例 208
7.5.3 缓冲区溢出攻击的防範
方法 210
7.6 拒绝服务攻击与防範 211
7.6.1 拒绝服务攻击的概念和
分类 211
7.6.2 分散式拒绝服务攻击 212
本章小结 215
本章习题 215
实训7 使用L0phtCrack 6.0破解
Windows密码 216
第8章 入侵检测技术 222
8.1 入侵检测系统概述 223
8.1.1 入侵检测系统概述 223
8.1.2 入侵检测技术分类 229
8.2 入侵检测系统产品选型原则与
产品介绍 231
8.2.1 IDS产品选型概述 231
8.2.2 IDS产品性能指标 235
8.3 入侵检测系统介绍 236
8.3.1 ISS RealSecure介绍 236
8.3.2 Snort入侵检测系统介绍 239
本章小结 245
本章习题 245
实训8 入侵检测系统Snort的
安装与使用 246
第9章 套用服务安全 261
9.1 Web服务的安全 262
9.1.1 Web服务安全性概述 262
9.1.2 IIS Web伺服器安全 264
9.1.3 浏览器的安全性 268
9.1.4 Web欺骗 272
9.2 FTP服务的安全 275
9.2.1 FTP的工作原理 275
9.2.2 FTP的安全漏洞机器防範
措施 276
9.2.3 IIS FTP安全设定 277
9.2.4 用户验证控制 278
9.2.5 IP位址限制访问 278
9.2.6 其他安全措施 279
9.3 电子邮件服务的安全 279
9.3.1 E-mail工作原理及安全
漏洞 280
9.3.2 安全风险 282
9.3.3 安全措施 283
9.3.4 电子邮件安全协定 284
9.3.5 IIS SMTP服务安全 286
本章小结 290
本章习题 290
实训9 Symantec Encryption Desktop
加密及签名实验 291
第10章 资料库安全 300
10.1 资料库系统安全概述 301
10.1.1 资料库系统的安全威胁和
隐患 301
10.1.2 资料库系统的常见攻击
手段 303
10.1.3 SQL注入攻击及防範 303
10.1.4 资料库系统安全的常用
技术 306
10.2 Microsoft SQL Server 2008安全
概述 307
10.2.1 Microsoft SQL Server 2008
安全管理新特性 307
10.2.2 Microsoft SQL Server 2008
安全性机制 308
10.2.3 Microsoft SQL Server 2008
安全主体 309
10.3 Microsoft SQL Server 2008安全
管理 310
10.3.1 Microsoft SQL Server 2008
伺服器安全管理 310
10.3.2 Microsoft SQL Server 2008
角色安全管理 318
10.3.3 Microsoft SQL Server 2008
构架安全管理 327
10.3.4 Microsoft SQL Server 2008
许可权安全管理 332
本章小结 336
本章习题 336
实训10 SQL注入攻击的实现 336
参考文献 343