圖書信息
叢書名: 高職高專立體化教材計算機系列
平裝: 335頁
正文語種: 簡體中文
開本: 16
ISBN: 9787302200468
條形碼: 9787302200468
尺寸: 25.6 x 18.4 x 1.6 cm
重量: 540 g
目錄
第1章 網路安全概述
1.1 網路安全現狀
1.1.1 網路的發展
1.1.2 網路安全概念
1.1.3 網路安全現狀
1.2 網路安今威脅
1.3 網路攻擊
1.3.1 潛在的對手
1.3.2 攻擊的種類
1.4 網路安全特點及屬性
1.4.1 網路安全特點
1.4.2 安全屬性
1.4.3 如何實現網路安全
1.5 網路安全技術
1.5.1 網路安全基本要素
1.5.2 信息安全技術
第2章 數字加密與認證
2.1 密碼學基礎
2.1.1 加密的起源
2.1.2 密碼學的基本概念
2.1.3 對稱密鑰算法
2.1.4 公開密鑰算法
2.1.5 密鑰管理
2.1.6 密碼分析
2.2 數字簽名與數字證書
2.2.1 電子簽名
2.2.2 認證機構(CA)
2.2.3 數字簽名
2.2.4 公鑰基礎設施(PKI)
2.2.5 數字證書
2.2.6 數字時間戳技術
2.3 認證技術
2.3.1 身份認證的重要性
2.3.2 身份認證的方式
2.3.3 訊息認證
2.3.4 認證技術的實際套用
2.4 套用實例
2.4.1 加密套用
2.4.2 數字證書套用
第3章 常見的網路攻擊方法與防護
3.1 網路攻擊概述
3.1.1 網路攻擊分類
3.1.2 網路攻擊步驟
3.2 口令攻擊
3.2.1 原理
3.2.2 口令攻擊的類型
3.2.3 方法(或工具)
3.2.4 防護
3.3 IP欺騙
3.3.1 原理
3.3.2 方法(或工具)
3.3.3 防護
3.4 連線埠掃描
3.4.1 原理
3.4.2 方法(或工具)
3.4.3 檢測和防護
3.5 網路監聽
3.5.1 原理
3.5.2 方法(或工具)
3.5.3 檢測和防護
3.6 緩衝區溢出
3.6.1 原理
3.6.2 攻擊方式
3.6.3 檢測和防護
3.7 拒絕服務攻擊
3.7.1 原理
3.7.2 方法(或工具)
3.7.3 檢測和防護
第4章 病毒分析與防禦
4.1 認識計算機病毒
4.1.1 計算機病毒的概念
4.1.2 計算機病毒的分類
4.1.3 計算機病毒的發展趨勢
4.2 典型病毒
4.2.1 蠕蟲病毒
4.2.2 網頁腳本病毒
4.2.3 即時通訊病毒
4.2.4 木馬病毒
4.3 反病毒產品及解決方案
4.3.1 主流反病毒產品特點介紹
4.3.2 反病毒安全體系的建立
第5章 防火牆技術
5.1 防火牆的基本概念與分類
5.1.1 防火牆的基本概念
5.1.2 防火牆的作用
5.1.3 防火牆的優缺點
5.1.4 防火牆的分類
5.2 防火牆技術
5.2.1 包過濾技術
5.2.2 套用代理技術
5.2.3 狀態檢測技術
5.2.4 技術展望
5.3 防火牆的體系結構
5.3.1 雙重宿主主機結構
5.3.2 禁止主機結構
5.3.3 禁止子網結構
5.3.4 防火牆的組合結構
5.4 如何選擇防火牆
5.4.1 選擇防火牆的基本原則
5.4.2 選擇防火牆的注意事項
5.4.3 常用防火牆產品介紹
第6章 入侵檢測系統
6.1 入侵檢測概述
6.1.1 入侵檢測概念
6.1.2 入侵檢測系統組成
6.1.3 入侵檢測功能
6.1.4 入侵檢測系統分類
6.2 入侵檢測技術
6.2.1 誤用檢測技術
6.2.2 異常檢測技術
6.2.3 高級檢測技術
6.2.4 入侵誘騙技術
6.2.5 入侵回響技術
6.3 入侵檢測分析
6.3.1 入侵檢測特點分析
6.3.2 入侵檢測與防火牆
6.3.3 入侵檢測系統的缺陷
6.4 常用入侵檢測產品介紹
6.4.1 CASessionWall
6.4.2 Snort
第7章 作業系統安全
7.1 作業系統安全概述
7.1.1 作業系統安全的概念
7.1.2 作業系統安全的評估
7.2 Windows安全技術
7.2.1 身份驗證與訪問控制
7.2.2 檔案系統安全
7.2.3 註冊表安全
7.2.4 審核與日誌
7.3 Linux安全技術
7.3.1 帳號安全
7.3.2 檔案系統安全
7.3.3 Linux日誌系統
第8章 網際網路安全技術
8.1 網際網路安全概述
8.1.1 網際網路上的安全隱患
8.1.2 網際網路的脆弱性及根源
8.2 IP安全技術
8.2.1 IP安全概述
8.2.2 IP安全體系結構
8.2.3 Windows2000的IPSec技術
8.3 Web安全技術
8.3.1 Web安全分析
8.3.2 Web安全防護技術
8.3.3 安全套接層協定
8.3.4 安全電子交易協定
8.3.5 主頁防修改技術
8.4 虛擬專業網路(VPN)技術
8.4.1 VPN概述
8.4.2 VPN的關鍵安全技術
8.4.3 VPN產品及解決方案
第9章 無線網路安全
9.1 無線網路概述
9.1.1 概念及分類
9.1.2 設備
9.1.3 無線網路安全威脅
9.2 無線攻擊
9.2.1 方法與過程
9.2.2 空中傳播的病毒
9.3 防禦
9.3.1 基於訪問點的安全措施
9.3.2 第三方安全方法
第10章 網路安全管理
10.1 網路安全管理的意義
10.2 風險分析與安全需求
10.2.1 系統風險分析
10.2.2 網路的安全需求
10.3 安全管理策略
10.3.1 制定安全策略的原則
10.3.2 安全策略內容
10.4 建立網路安全體系
10.4.1 物理安傘
10.4.2 網路安全
10.4.3 系統、信息和套用安傘
10.5 安全管理實施
10.5.1 安全管理的原則
10.5.2 安全管理的實現
10.6 安全性測試及評估
10.6.1 網路安全測試
10.6.2 網路安全的評估
10.7 信息安全管理標準
10.7.1 國際信息安全管理標準
10.7.2 如何實施ISMS
10.7.3 國內信息安全管理標準
第11章 安全審核與風險分析
11.1 安全審核入門
11.1.1 審核人員的職責
11.1.2 風險評估
11.1.3 安全審核注意事項
11.2 審核過程
11.2.1 檢查安全策略
11.2.2 劃分資產等級
11.2.3 系統資源偵查
11.2.4 審核伺服器滲透和攻擊技術
11.2.5 控制階段的安全審核
11.3 審核和日誌分析
11.3.1 日誌分析
11.3.2 建立基線
11.3.3 防火牆和路由器日誌
11.3.4 作業系統日誌
11.3.5 其他類型日誌
11.3.6 日誌的存儲
11.4 審核結果
11.4.1 建立初步審核報告
11.4.2 收集客戶意見
11.4.3 制定詳細審核報告
11.4.4 推薦審核方案
11.4.5 排除安全隱患
11.5 早期預警與事件回響
11.5.1 為不可避免的情況做準備
11.5.2 蜜網
11.5.3 做好回響計畫
11.5.4 建立回響策略
11.5.5 實施回響計畫
11.5.6 容災備份計畫及技術
第12章 實際技能訓練
12.1 數字證書與數字簽名實訓
12.1.1 使用OpenSSL生成證書
12.1.2 用CA證書籤名、加密,傳送安全電子郵件
12.2 Win2000PKI套用實訓
12.2.1 安裝證書伺服器
12.2.2 安裝客戶端證書
12.3 連線埠掃描與網路監聽實訓
12.3.1 使用SuperScan進行連線埠掃描
12.3.2 使用Sniffer工具進行網路監聽
12.4 ARP欺騙攻擊實訓
12.5 緩衝區溢出攻擊實訓
12.6 拒絕服務攻擊實訓
12.7 蠕蟲病毒分析實訓
12.8 網頁腳本病毒分析實訓
12.9 木馬的防殺與種植實訓
12.1 0WinRoute的安裝與配置實訓
12.1 1使用lpchains構建Linux下的防火牆實訓
12.1 2CASessionWall的安裝與配置實訓
12.1 2.1 CASessionWall的實時檢測實訓
12.1 2.2 在SessionWall.3 中創建、設定審計規則實訓
12.1 3Windows檔案系統安全實訓
12.1 4Windows系統VPN的實現實訓
12.1 5日誌分析與安全審核實訓
參考文獻