当前位置首页 > 百科> 正文

网路安全技术(李拴保、何汉华、马杰编着书籍)

2019-08-31 17:11:12 百科
网路安全技术(李拴保、何汉华、马杰编着书籍)

网路安全技术(李拴保、何汉华、马杰编着书籍)

《网路安全技术》是2012年清华大学出版社出版的图书,作者是李拴保、何汉华、马杰。

基本介绍

  • 书名:网路安全技术
  • 作者:李拴保、何汉华、马杰编
  • ISBN:9787302280248
  • 定价:39
  • 出版社:清华大学出版社
  • 出版时间:2012.05.01

内容简介

网路安全是一门涉及数字通信、计算机网路、密码学等领域的综合性技术,本书用通俗易懂的语言阐述了网路安全所涉及的关键技术。本书内容面向市场,简单易学,全面、专业。本书共分9章,主要包括网路安全概述、TCP/IP分析、黑客攻击技术、公钥基础设施、作业系统安全、套用服务安全、防火墙技术、虚拟专用网路和入侵检测系统。 本书章后配有习题和实训,可作为独立学院和高职高专院校网路工程、信息安全技术、计算机网路技术等相关专业教材,也可作为工程技术人员的参考用书或培训教材。

图书目录

第1章网路安全概述
1.1网路面临的威胁
1.2网路威胁的根源
1.3网路安全的意义
1.4网路安全的含义
1.4.1网路安全的发展历程
1.4.2网路安全的定义
1.5常见的网路攻击
1.5.1攻击的理由
1.5.2攻击的分类
1.5.3攻击的手段
1.6网路安全保障体系
1.6.1网路安全目标
1.6.2网路安全机制
1.7网路安全关键技术
习题1
第2章TCP/IP分析
2.1TCP/IP概述
2.1.1IP层
2.1.2TCP层
2.2TCP/IP工作原理
2.3Internet的安全缺陷
2.3.1IP欺骗
2.3.2路由选择欺骗
2.3.3TCP序列号欺骗
2.3.4TCP序列号洪泛攻击
2.3.5ARP欺骗
2.4网路监听
2.4.1网路监听原理
2.4.2网路监听工具
2.4.3Wireshark简介
2.5TCP/IP的IP安全机制
2.5.1IP数据包格式
2.5.2IP位址及其管理
2.5.3IP安全机制
2.6TCP/IP的TCP安全机制
2.6.1网际网路中TCP数据段的格式
2.6.2TCP服务模型及其主要特性
2.6.3TCP解决问题的策略和方法
2.6.4TCP安全机制
2.7TCP/IP的UDP安全性分析
习题2
实训2.1Wireshark分析TCP三次握手建立连线过程
实训2.2Wires...
2.3Internet的安全缺陷
2.3.1IP欺骗
2.3.2路由选择欺骗
2.3.3TCP序列号欺骗
2.3.4TCP序列号洪泛攻击
2.3.5ARP欺骗
2.4网路监听
2.4.1网路监听原理
2.4.2网路监听工具
2.4.3Wireshark简介
2.5TCP/IP的IP安全机制
2.5.1IP数据包格式
2.5.2IP位址及其管理
2.5.3IP安全机制
2.6TCP/IP的TCP安全机制
2.6.1网际网路中TCP数据段的格式
2.6.2TCP服务模型及其主要特性
2.6.3TCP解决问题的策略和方法
2.6.4TCP安全机制
2.7TCP/IP的UDP安全性分析
习题2
实训2.1Wireshark分析TCP三次握手建立连线过程
实训2.2Wireshark分析TCP四次握手终止连线过程
第3章黑客攻击技术
3.1黑客技术
3.1.1黑客攻击的动机
3.1.2黑客攻击的流程
3.2基于Windows的踩点、扫描、查点
3.2.1踩点
3.2.2扫描
3.2.3查点
3.3基于Windows的远程攻击
3.3.1获取访问权
3.3.2许可权提升
3.3.3窃取
3.3.4掩盖蹤迹
3.3.5创建后门
3.4网路攻击与防御
3.4.1口令攻击与防御
3.4.2拒绝服务攻击与防御
3.4.3缓冲区溢出攻击与防御
3.4.4木马攻击与防御
3.4.5Web攻击与防御
3.5计算机病毒
3.5.1计算机病毒概述
3.5.2计算机病毒的传染机制
3.5.3计算机病毒的防範
习题3
实训3.1Ping、Tracert和SamSpade网路探测
实训3.2SuperScan网路扫描
实训3.3Fluxay5.0综合扫描
实训3.4口令破解
实训3.5拒绝服务攻击
实训3.6缓冲区溢出攻击
实训3.7木马攻击
第4章公钥基础设施
4.1密码技术
4.1.1密码学的定义
4.1.2密码学的发展历史
4.1.3香农模型
4.1.4密码体制的分类
4.1.5对称密码算法
4.1.6公钥密码算法
4.1.7密钥的管理和分配
4.1.8加密技术的套用
4.1.9DES和RSA混合加解密
4.2PKI技术
4.2.1公钥基础设施简介
4.2.2证书权威
4.2.3数字证书和CRI
4.3WindowsServer2003证书服务
4.3.1配置Web伺服器
4.3.2配置证书伺服器
习题4
实训4.1使用证书
实训4.2管理证书
第5章作业系统安全
5.1作业系统安全机制
5.1.1身份认证机制
5.1.2访问控制机制
5.1.3最小特权管理机制
5.1.4可信通路机制
5.1.5隐蔽通道的分析与处理
5.1.6安全审计机制
5.2Windows作业系统安全
5.2.1WindowsServer2003账户安全
5.2.2WindowsServer2003档案系统安全
5.2.3WindowsServer2003主机安全
5.3Linux作业系统安全
5.3.1Linux自身的安全机制
5.3.2Linux用户账户与密码安全
5.3.3Linux的档案访问控制
习题5
实训5.1档案加解密
实训5.2WindowsServer2003IP安全策略
第6章套用服务安全
6.1Internet套用服务概述
6.1.1套用服务的划分
6.1.2Internet的安全
6.2Web服务的安全
6.2.1IISWeb安全设定
6.2.2浏览器的安全性
6.3FTP服务的安全
6.3.1目录安全设定
6.3.2用户验证控制
6.3.3IP位址限制访问
6.3.4其他安全措施
习题6
实训6.1Web服务安全
实训6.2FTP服务安全
第7章防火墙技术
7.1防火墙概述
7.1.1防火墙的定义
7.1.2防火墙的发展
7.1.3防火墙的组成
7.1.4防火墙的基本功能
7.2防火墙技术概述
7.2.1按软、硬体形式分类
7.2.2按防火墙的实现技术分类
7.2.3按防火墙的结构分类
7.2.4按防火墙部署的位置分类
7.2.5按防火墙的性能分类
7.3防火墙系统体系结构
7.3.1常见术语
7.3.2双重宿主主机体系结构
7.3.3被禁止主机体系结构
7.3.4被禁止子网体系结构
7.4防火墙技术指标
7.4.1吞吐量
7.4.2并发连线数
7.4.3工作模式
7.4.4接口
7.4.5用户数限制
7.4.6VPN支持
7.4.7安全过滤频宽
7.5防火墙的缺陷
7.6防火墙部署与配置
7.6.1防火墙的部署
7.6.2防火墙的配置
习题7
实训7.1防火墙管理环境配置
实训7.2防火墙NAT配置
第8章虚拟专用网路
8.1VPN的基本概念
8.2VPN的分类
8.2.1远程访问虚拟网
8.2.2企业内部虚拟网
8.2.3企业扩展虚拟网
8.3VPN的功能特性
8.4VPN的原理与协定
8.4.1VPN的一般验证流程
8.4.2隧道
8.4.3加密
8.4.4实现VPN的隧道技术
8.4.5PPTP协定
8.4.6L2F协定
8.4.7L2TP协定
8.4.8IPSec协定
8.4.9SSL协定
8.5WindowsServer2003的VPN技术
8.5.1WindowsServer2003系统L2TPVPN
8.5.2WindowsServer2003系统IPSec策略
8.5.3WindowsServer2003系统SSLVPN
8.6基于路由器的IPSecVPN配置
习题8
声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:baisebaisebaise@yeah.net