《网路安全技术理论与实践》是2012年清华大学出版社出版的图书,作者是廉龙颖。
基本介绍
- 书名:网路安全技术理论与实践
- 作者:廉龙颖
- ISBN:9787302281924
- 定价:29元
- 出版时间:2012年6月
- 装帧:平装
图书简介
本书全面地介绍了计算机网路安全的总体情况和发展趋势。全书分为15章,全面讲述网路安全的基础知识(网路安全概述和网路安全编程基础),网路安全攻击技术,网路安全防御技术及网路安全工程。
图书目录
第1章网路安全概述 1
1.1网路安全的攻防体系研究 1
1.1.1网路安全是什幺 1
1.1.2网路安全的特徵 1
1.1.3网路安全的目标 3
1.1.4保障网路安全的三大支柱 3
1.1.5网路安全的攻防体系 4
1.1.6网路安全的层次体系 5
1.1.7OSI安全体系结构 6
1.2研究网路安全的必要性和社会意义 9
1.2.1网路的安全威胁 9
1.2.2研究网路安全的必要性 10
1.2.3研究网路安全的社会意义 11
1.3网路安全的法律法规体系 12
1.3.1计算机犯罪的概念 12
1.3.2刑法中关于计算机犯罪的规定 12
1.4网路安全标準 15
1.5网路安全的评估标準 17
1.6实验环境配置 19
1.6.1虚拟机概述 19
1.6.2安装虚拟机 19
1.6.3安装迴环网卡 22
1.6.4配置网路 25
思考与练习 27
第2章网路安全基础 28
2.1OSI参考模型 28
2.2TCP/IP协定簇 29
2.3网际协定IP 31
2.3.1IP数据报的格式 31
2.3.2IPv4的IP位址分类 32
2.3.3子网掩码 32
2.4网际控制报文协定ICMP 33
2.4.1ICMP报文的格式 33
2.4.2ICMP的套用实例 34
2.5地址解析协定ARP 35
2.5.1ARP协定工作原理 35
2.5.2ARP提高效率措施 36
2.5.3ARP快取表查看方法 36
2.6传输控制协定TCP 37
2.6.1TCP的首部格式 37
2.6.2TCP的工作原理 38
2.7用户数据报协定UDP 40
2.8常用的网路服务 40
2.8.1Telnet服务 40
2.8.2FTP服务 43
2.8.3Web服务 43
2.9常用的网路命令 46
2.9.1ping命令 46
2.9.2netstat命令 48
2.9.3tracert命令 48
2.9.4ipconfig命令 50
2.9.5net命令 50
思考与练习 52
第3章网路安全编程基础 53
3.1网路安全编程概述 53
3.1.1Windows内部机制 53
3.1.2程式语言 54
3.2ASP.NET语言编程 55
3.2.1ASP.NET的安全性 55
3.2.2身份验证 55
3.2.3授权 56
3.3网路安全编程实例 56
3.3.1防止SQL注入式攻击技术 56
3.3.2无解密MD5加密技术 58
3.3.3网站安全验证码技术 59
3.3.4网路扫描器 61
思考与练习 63
第4章黑客与隐藏IP技术 64
4.1黑客 64
4.1.1什幺是黑客 64
4.1.2黑客分类 65
4.1.3黑客行为发展趋势 66
4.1.4黑客精神 66
4.1.5黑客守则 67
4.1.6安全攻击的分类 67
4.1.7黑客攻击五步曲 70
4.2隐藏IP 70
4.2.1IP欺骗 70
4.2.2IP欺骗的特徵 71
4.2.3IP欺骗的防备 71
4.2.4网路代理跳板 72
4.2.5网路代理跳板的特点 72
4.2.6网路代理跳板工具的使用 72
思考与练习 76
第5章网路扫描与网路监听 77
5.1信息蒐集 77
5.1.1信息蒐集概述 77
5.1.2信息蒐集的种类 78
5.2网路扫描 78
5.2.1安全扫描技术分类 78
5.2.2网路安全扫描的步骤 78
5.2.3PING扫射技术 79
5.2.4作业系统探测技术 80
5.2.5连线埠扫描技术 82
5.2.6漏洞扫描技术 85
5.3网路监听 87
5.3.1监听原理 87
5.3.2监听实现条件 88
5.3.3共享式区域网路内的监听 89
5.3.4交换式区域网路内的监听 90
5.3.5监听检测方法 91
5.3.6区域网路内监听的防御 92
5.3.7监听工具 93
思考与练习 95
第6章网路攻击 96
6.1社会工程学攻击 97
6.1.1社会工程学攻击定义 97
6.1.2社会工程学攻击分析 98
6.2物理攻击 99
6.2.1物理攻击方法 99
6.2.2防範措施 103
6.3暴力攻击 103
6.3.1暴力攻击类型 103
6.3.2暴力破解NT主机的SAM资料库 104
6.3.3暴力破解信箱密码 106
6.3.4暴力攻击的防御 107
6.4Unicode漏洞攻击 107
6.4.1Unicode 107
6.4.2漏洞公告 108
6.4.3漏洞检测 108
6.4.4使用Unicode漏洞进行攻击 108
6.4.5Unicode漏洞解决方法 110
6.5SQL注入攻击 111
6.5.1SQL注入原理 111
6.5.2SQL注入攻击的防範方法 112
6.6缓冲区溢出攻击 112
6.6.1缓冲区溢出 112
6.6.2缓冲区溢出的防御 113
6.7基于木马的攻击 113
6.7.1木马的分类 114
6.7.2木马组成 115
6.7.3木马连线方式 116
6.7.4常见木马的使用 116
6.7.5木马防御 119
6.8拒绝服务攻击 119
6.8.1DoS攻击 119
6.8.2DoS攻击的原理与思想 121
6.8.3DoS攻击类型 121
6.8.4对IISWebServer进行DoS攻击 122
6.8.5分散式拒绝服务攻击 124
6.8.6DDoS体系结构 125
6.8.7DDoS攻击过程 126
6.8.8DDoS防御的方法 126
6.8.9DDoS防护部署 127
思考与练习 130
第7章网路后门与清除日誌 131
7.1网路后门 131
7.1.1后门的分类 131
7.1.2常用后门工具的使用 133
7.2清除日誌 140
7.2.1清除IIS日誌 140
7.2.2清除主机日誌 141
思考与练习 143
第8章计算机病毒的防治 144
8.1计算机病毒概述 144
8.1.1计算机病毒的定义 144
8.1.2计算机病毒的起源与发展 144
8.1.3计算机病毒的特徵 146
8.1.4计算机病毒的结构 147
8.1.5计算机病毒的危害 148
8.1.6计算机病毒分类 149
8.2计算机病毒技术 151
8.2.1寄生技术 151
8.2.2驻留技术 154
8.2.3加密变形技术 156
8.2.4隐藏技术 157
8.3计算机病毒实例 159
8.3.1编写蠕虫病毒实例 159
8.3.2熊猫烧香病毒的查杀 160
8.4计算机病毒的检测与防範 162
8.4.1计算机病毒的检测 162
8.4.2计算机病毒的防範 164
8.4.3常用防毒软体 164
思考与练习 166
第9章作业系统安全配置方案 167
9.1Windows作业系统 167
9.2WindowsNT的系统结构 167
9.3WindowsNT的安全模型 168
9.4作业系统常规安全措施 169
9.5作业系统中级安全配置措施 172
9.6作业系统高级安全配置措施 177
思考与练习 186
第10章防火墙技术 187
10.1防火墙概述 187
10.2防火墙的功能 188
10.2.1包过滤功能 188
10.2.2网路地址转换 189
10.2.3代理服务功能 189
10.2.4加密身份认证 190
10.2.5加密隧道 190
10.2.6防火墙功能的局限性 190
10.3防火墙的发展和类型 190
10.3.1防火墙的发展 190
10.3.2防火墙的分类 191
10.4防火墙体系结构 193
10.4.1双重宿主主机体系结构 193
10.4.2禁止主机体系结构 193
10.4.3禁止子网体系结构 194
10.4.4防火墙体系结构的组合形式 196
10.5防火墙选择原则 196
10.6某企业销售系统中防火墙建立实例 198
10.7常用防火墙的配置 199
10.7.1ACL/包过滤防火墙配置 199
10.7.2防火墙配置实例 200
10.7.3ASPF配置 201
10.7.4ASPF策略配置实例 203
10.8防火墙的发展趋势 204
思考与练习 205
第11章入侵检测 206
11.1入侵检测概述 206
11.1.1入侵检测的概念 206
11.1.2入侵检测系统的发展 206
11.1.3入侵检测目标 207
11.1.4入侵检测技术的发展趋势 207
11.2入侵检测原理及主要方法 209
11.2.1异常检测基本原理 209
11.2.2误用检测基本原理 210
11.2.3各种入侵检测技术 210
11.3入侵检测系统 213
11.3.1入侵检测系统模型 213
11.3.2入侵检测的过程 214
11.3.3入侵检测系统分类 216
11.3.4入侵检测系统的优点与局限性 220
11.3.5入侵检测系统的评估 221
11.4入侵检测系统示例 222
11.4.1Snort简介 222
11.4.2Snort体系结构 222
11.4.3Snort规则 223
11.4.4Snort的安装与使用 224
11.4.5Snort的安全防护 228
思考与练习 228
第12章信息加密与认证技术 229
12.1密码学基本概念 229
12.1.1现代密码系统的组成 229
12.1.2密码算法的安全性 230
12.1.3加密算法的基本思想 231
12.2加密体制分类 231
12.2.1对称加密体制 231
12.2.2非对称加密体制 232
12.3DES对称加密技术 233
12.3.1DES算法的历史 233
12.3.2DES算法的原理 234
12.3.3DES算法的实现步骤 234
12.3.4DES算法的安全性 238
12.3.5DES加密实例 238
12.4RSA公钥加密技术 239
12.4.1RSA算法的原理 239
12.4.2RSA的安全性 240
12.4.3RSA与DES的比较 240
12.5信息加密技术套用 241
12.5.1链路加密 241
12.5.2节点加密 241
12.5.3端到端加密 242
12.6认证技术 242
12.6.1认证技术的分层模型 242
12.6.2数字签名技术 243
12.6.3身份认证技术 244
思考与练习 245
第13章无线网路安全 246
13.1无线区域网路(WLAN) 246
13.2无线个域网(WPAN) 248
13.3无线城域网(WMAN) 250
13.4无线网路面临的安全威胁 250
13.5无线区域网路的安全技术 253
13.5.1物理地址过滤 253
13.5.2服务区标识符匹配 253
13.5.3连线对等保密 254
思考与练习 256
第14章网路安全管理 257
14.1网路安全管理背景 257
14.2网路安全管理过程 258
14.3评审整体信息安全策略 260
14.4评审网路体系结构和套用 260
14.5识别网路连线类型 262
14.6识别网路特性和信任关係 263
14.7识别安全风险 263
14.8识别控制区域 265
14.8.1网路安全体系结构 265
14.8.2网路安全控制区域 266
14.9实施和运行安全控制措施 269
14.10监视和评审实施 269
思考与练习 270
第15章网路安全方案设计 271
15.1网路安全方案概念 271
15.1.1评价网路安全方案的质量 271
15.1.2网路安全方案的框架 271
15.2网路安全案例需求 273
15.3解决方案设计 275
思考与练习 278
参考文献 279
网路安全技术理论与实践
目录