《边用边学网路安全技术》是2010年机械工业出版社出版的图书,作者是杨永川。
基本介绍
- 书名:边用边学网路安全技术
- 作者:杨永川
- ISBN:9787111281870
- 页数:300
- 定价:33.00元
- 出版社: 机械工业出版社
- 出版时间:2010年3月1日
- 装帧:平装
- 开本:16开
- 字数:487000
- 纸张:胶版纸
内容简介
本书全面地介绍了构建安全网路体繫结构所需要掌握的理论和实践基础知识。本书共10章,主要包括网路安全的概念与性质、典型的网路威胁与攻击、数据加密技术及PKI、实体安全及访问控制、防火墙技术与配置、VPN技术与配置、入侵检测技术与产品、恶意代码分析及防範技术、Windows 2000作业系统安全加固,以及套用服务安全加固等内容。《边用边学网路安全技术》是“教育部实用型信息技术人才培养系列教材”之一。《边用边学网路安全技术》针对计算机学科的特点,系统、全面地介绍了构建安全网路体系结构所需要掌握的理论和实践基础知识。书中没有过多地讲述原理,而是採用任务驱动的方式撰写,通过实例讲述导出概念、知识点和技术要点,将複杂的网路安全原理及套用技术以清晰和易于接受的方式介绍给读者。
《边用边学网路安全技术》结构清晰、合理,内容丰富、实用、新颖,适合普通高等院校、高等职业学校、高等专科学校、成人高等学校,以及各类计算机培训中心作为教学用书和培训教材,亦可成为读者在今后实践中有效的工具书和参考书。
图书目录
出版说明
前言
第1章 网路安全概述
1.1 网路安全问题溯源
1.1.1 系统的脆弱性
1.1.2 网路协定和服务的脆弱性
1.1.3 安全管理漏洞
1.1.4 黑客攻击
1.2 信息安全的概念与内涵
1.2.1 信息安全定义
1.2.2 信息安全的属性
1.2.3 信息安全的作用层次
1.3 网路安全总体框架与模型
1.3.1 ISO安全体系结构
1.3.2 网路安全模型
1.3.3 美国信息保障技术框架
1.3.4 网路安全研究总体框架
1.4 网路安全关键技术
1.5 网路安全的政策法规与标準
1.5.1 国际信息安全政策法规
.1.5.2 国内信息安全政策法规
1.5.3 信息安全标準
1.6 本章小结
1.7 习题
1.8 实验
第2章 典型的安全威胁与攻击技术
2.1 安全威胁与黑客攻击
2.1.1 网路中存在的安全威胁
2.1.2 网路攻击发展的趋势
2.1.3 网路攻击的一般过程
2.2 信息收集类攻击
2.2.1 信息收集的一般方法
2.2.2 利用安全扫描工具收集信息
2.2.3 利用网路监听工具收集信息
2.3 漏洞类攻击
2.3.1 口令攻击
2.3.2 缓冲区溢出攻击
2.3.3 NetBIOS漏洞攻击
2.4 欺骗类攻击
2.4.1 ARP欺骗
2.4.2 IP欺骗
2.4.3 TCP会话劫持
2.4.4 DNS欺骗
2.4.5 DNS劫持
2.4.6 E-mail 欺骗攻击
2.4.7 Web欺骗攻击
2.5 拒绝服务类攻击
2.5.1 拒绝服务攻击
2.5.2 分散式拒绝服务攻击
2.5.3 组织一次DDoS攻击的过程
2.6 本章小结
2.7 习题
2.8 实验
第3章 密码技术及其套用
3.1 密码技术基础
3.1.1 密码学的发展
3.1.2 密码体制
3.1.3 古典加密方法
3.2 现代加密技术
3.2.1 对称加密技术
3.2.2 非对称加密技术
3.2.3 混合密码体制
3.3 密钥管理
3.3.1 密钥的类型
3.3.2 密钥的分配
3.3.3 计算机网路密钥分配方法
3.4 完整性校验
3.4.1 完整性校验的原理
3.4.2 散列函式的特性分析
3.4.3 MD5
3.4.4 使用MD5SUM及WinMD5计算档案完整性码
3.5 数字签名
3.5.1 数字签名的套用和特性
3.5.2 用对称加密算法进行数字签名
3.5.3 用非对称加密算法进行数字签名和验证
3.5.4 实现具有保密性的数字签名
3.6 PKI技术
3.6.1 PKI的基本定义与组成
3.6.2 数字证书与X.509
3.6.3 PKI的核心CA
3.6.4 PKI的实施
3.6.5 配置Windows 2000 PKI
3.7 本章小结
3.8 习题
3.9 实验
第4章 实体安全与容灾备份
4.1 计算机实体安全概述
4.1.1 实体安全威胁分析
4.1.2 实体安全的概念
4.1.3 实体安全的内容
4.1.4 实体安全的相关标準
4.2 环境安全
4.2.1 计算机场地安全的环境条件
4.2.2 运行环境安全
4.3 设备安全
4.3.1 设备防盗、防毁
4.3.2 设备防水
4.3.3 设备防静电
4.3.4 设备电磁防护
4.4 媒体安全
4.4.1 存储媒体的安全管理
4.4.2 存储媒体的访问控制技术
4.5 容灾备份
4.5.1 容灾的基本概念
4.5.2 容灾备份关键技术
4.5.3 常见的容灾备份方案
4.6 本章小结
4.7 习题
4.8 实验
第5章 防火墙技术与配置
5.1 防火墙概述
5.1.1 防火墙的基本概念
5.1.2 防火墙的基本要求
5.1.3 防火墙的主要作用
5.1.4 防火墙的主要缺点
5.1.5 防火墙的常用术语
5.2 防火墙的类型
5.2.1 从软、硬体形式上区分
5.2.2 按照防火墙採用的技术划分
5.2.3 按照防火墙结构划分
5.2.4 按照防火墙套用部署划分
5.2.5 按照防火墙性能划分
5.3 防火墙安全体系结构
5.3.1 禁止主机防火墙
5.3.2 禁止子网结构
5.3.3 双宿主机防火墙
5.3.4 混合结构防火墙
5.4 防火墙的安全性
5.4.1 正确选用、合理配置防火墙
5.4.2 正确评价防火墙的失效状态
5.4.3 进行动态维护
5.4.4 验证防火墙防护功能
5.5 实验——配置Cisco PIX防火墙
5.6 本章小结
5.7 习题
第6章 VPN技术与配置
6.1 VPN的基本概念与特性
6.1.1 VPN的基本概念
6.1.2 VPN的基本功能与优势
6.1.3 VPN的组成
6.1.4 VPN关键技术
6.1.5 VPN的分类
6.2 VPN的原理与协定
6.2.1 实现VPN的隧道技术
6.2.2 PPTP协定
6.2.3 L2F协定
6.2.4 L2TP协定
6.2.5 IPSec协定
6.2.6 SSL VPN
6.2.7 Windows 2000的VPN技术
6.3 VPN典型套用需求
6.3.1 通过Internet实现远程用户访问
6.3.2 通过Internet实现网路互联
6.4 构建VPN的一般方法
6.4.1 VPN硬体方案
6.4.2 VPN软体方案
6.4.3 微软的VPN解决方案
6.5 在Windows作业系统中利用PPTP配置VPN网路
6.5.1 系统组件安装配置
6.5.2 VPN伺服器配置
6.5.3 路由设定
6.5.4 NAT设定
6.5.5 IP安全设定
6.5.6 加密策略设定
6.5.7 客户端安全设定
6.5.8 Windows 2000下客户端的设定
6.6 实验——在Windows中配置IPSec
6.6.1 进入配置界面
6.6.2 定製IPSec策略
6.6.3 指派IPSec策略
6.6.4 测试配置结果
6.7 习题
第7章 入侵检测技术与产品
7.1 入侵检测概述
7.1.1 入侵检测与入侵检测系统
7.1.2 IDS的主要功能
7.1.3 IDS的主要分类
7.1.4 IDS的发展过程
7.2 入侵检测技术
7.2.1 信息收集
7.2.2 信号分析
7.2.3 入侵检测的功能及其特徵
7.3 入侵检测体系
7.3.1 基于主机的入侵检测
7.3.2 基于网路的入侵检测
7.3.3 分散式的入侵检测系统
7.4 入侵检查系统模型
7.4.1 通用入侵检测模型
7.4.2 通用入侵检测框架
7.5 实验——配置免费的IDS-Snort入侵检测系统
7.6 本章小结
7.7 习题
第8章 恶意代码分析与防御技术
8.1 恶意代码概述
8.1.1 病毒、蠕虫和木马程式的区别与联繫
8.1.2 恶意代码的表现特徵
8.1.3 恶意代码的传播形式
8.2 病毒
8.2.1 定义
8.2.2 病毒的起源与发展
8.2.3 病毒的特徵
8.2.4 病毒的分类
8.2.5 传统病毒的工作机理
8.2.6 宏病毒的工作机理
8.2.7 网页病毒的工作机理
8.3 蠕虫
8.3.1 蠕虫的定义
8.3.2 蠕虫的发展史
8.3.3 蠕虫的行为特徵
8.3.4 蠕虫的工作原理
8.3.5 蠕虫的防範
8.4 木马
8.4.1 定义
8.4.2 传统木马技术
8.4.3 现代木马技术
8.4.4 使用“冰河”木马进行远程控制
8.5 殭尸网路
8.5.1 殭尸网路的定义
8.5.2 殭尸网路的发展史
8.5.3 殭尸网路的组成方式
8.5.4 殭尸程式的感染途径
8.5.5 殭尸网路的检测
8.6 勒索软体
8.6.1 勒索软体的定义
8.6.2 勒索软体的特点
8.6.3 勒索软体实例介绍
8.6.4 勒索软体的应对与防範
8.7 恶意代码的防範策略与方法
8.7.1 恶意代码的一般防治方法
8.7.2 网路环境下恶意代码整体防御策略与方法
8.7.3 恶意代码的应急处理和防範管理体系
8.8 病毒查杀案例
8.8.1 灰鸽子木马手工清除方法
8.8.2 熊猫烧香蠕虫病毒手工清除方法
8.8.3 ARP病毒分析与防御
8.9 本章小结
8.10 习题
8.11 实验
第9章 Windows 2000系统安全加固
9.1 作业系统安全基础
9.1.1 作业系统概述
9.1.2 安全作业系统的发展
9.1.3 信息系统安全等级
9.2 安装系统
9.2.1 本地安全策略设定
9.2.2 系统配置
9.3 系统管理
9.3.1 注册表管理
9.3.2 Secedit命令
9.3.3 审核系统
9.3.4 日誌档案
9.4 安全配置
9.4.1 安全配置与分析
9.4.2 安全模板
9.5 使用安全配置和分析工具管理Windows 2000安全配置
9.6 本章小结
9.7 习题
第10章 套用服务安全加固
10.1 套用服务概述
10.1.1 套用层协定与服务
10.1.2 客户机/伺服器模型
10.1.3 Internet的安全
10.2 Web服务的安全加固
10.2.1 IIS安全设定
10.2.2 浏览器的安全性
10.3 FTP服务的安全加固
10.3.1 服务连线埠的设定
10.3.2 用户验证控制
10.3.3 目录安全设定
10.4 电子邮件服务的安全加固
10.4.1 E-mail的安全问题
10.4.2 E-mail安全使用的策略
10.4.3 SMTP服务安全
10.4.4 Outlook Express安全
10.5 实验——在Windows 2000下构建安全的IIS伺服器
10.6 本章小结
10.7 习题
参考文献