邊用邊學網路安全技術

《邊用邊學網路安全技術》,作 者:楊永川 ,出版社: 機械工業出版社。

基本信息

圖書信息

書 名: 邊用邊學網路安

全技術

作 者:楊永川

出版社機械工業出版社

出版時間: 2010年3月1日

ISBN: 9787111281870

開本: 16開

定價: 33.00元

內容簡介

《邊用邊學網路安全技術》是“教育部實用型信息技術人才培養系列教材”之一。《邊用邊學網路安全技術》針對計算機學科的特點,系統、全面地介紹了構建安全網路體系結構所需要掌握的理論和實踐基礎知識。書中沒有過多地講述原理,而是採用任務驅動的方式撰寫,通過實例講述導出概念、知識點和技術要點,將複雜的網路安全原理及套用技術以清晰和易於接受的方式介紹給讀者。

《邊用邊學網路安全技術》結構清晰、合理,內容豐富、實用、新穎,適合普通高等院校、高等職業學校、高等專科學校、成人高等學校,以及各類計算機培訓中心作為教學用書和培訓教材,亦可成為讀者在今後實踐中有效的工具書和參考書。

圖書目錄

出版說明

前言

第1章 網路安全概述

1.1 網路安全問題溯源

1.1.1 系統的脆弱性

1.1.2 網路協定和服務的脆弱性

1.1.3 安全管理漏洞

1.1.4 黑客攻擊

1.2 信息安全的概念與內涵

1.2.1 信息安全定義

1.2.2 信息安全的屬性

1.2.3 信息安全的作用層次

1.3 網路安全總體框架與模型

1.3.1 ISO安全體系結構

1.3.2 網路安全模型

1.3.3 美國信息保障技術框架

1.3.4 網路安全研究總體框架

1.4 網路安全關鍵技術

1.5 網路安全的政策法規與標準

1.5.1 國際信息安全政策法規

.1.5.2 國內信息安全政策法規

1.5.3 信息安全標準

1.6 本章小結

1.7 習題

1.8 實驗

第2章 典型的安全威脅與攻擊技術

2.1 安全威脅與黑客攻擊

2.1.1 網路中存在的安全威脅

2.1.2 網路攻擊發展的趨勢

2.1.3 網路攻擊的一般過程

2.2 信息收集類攻擊

2.2.1 信息收集的一般方法

2.2.2 利用安全掃描工具收集信息

2.2.3 利用網路監聽工具收集信息

2.3 漏洞類攻擊

2.3.1 口令攻擊

2.3.2 緩衝區溢出攻擊

2.3.3 NetBIOS漏洞攻擊

2.4 欺騙類攻擊

2.4.1 ARP欺騙

2.4.2 IP欺騙

2.4.3 TCP會話劫持

2.4.4 DNS欺騙

2.4.5DNS劫持

2.4.6 E-mail 欺騙攻擊

2.4.7 Web欺騙攻擊

2.5 拒絕服務類攻擊

2.5.1 拒絕服務攻擊

2.5.2 分散式拒絕服務攻擊

2.5.3 組織一次DDoS攻擊的過程

2.6 本章小結

2.7 習題

2.8 實驗

第3章 密碼技術及其套用

3.1 密碼技術基礎

3.1.1 密碼學的發展

3.1.2 密碼體制

3.1.3 古典加密方法

3.2 現代加密技術

3.2.1 對稱加密技術

3.2.2 非對稱加密技術

3.2.3 混合密碼體制

3.3 密鑰管理

3.3.1 密鑰的類型

3.3.2 密鑰的分配

3.3.3 計算機網路密鑰分配方法

3.4 完整性校驗

3.4.1 完整性校驗的原理

3.4.2 散列函式的特性分析

3.4.3 MD5

3.4.4 使用md5sumwinmd5計算檔案完整性碼

3.5 數字簽名

3.5.1 數字簽名的套用和特性

3.5.2 用對稱加密算法進行數字簽名

3.5.3 用非對稱加密算法進行數字簽名和驗證

3.5.4 實現具有保密性的數字簽名

3.6 PKI技術

3.6.1 PKI的基本定義與組成

3.6.2 數字證書與X.509

3.6.3 PKI的核心CA

3.6.4 PKI的實施

3.6.5 配置Windows 2000 PKI

3.7 本章小結

3.8 習題

3.9 實驗

第4章 實體安全與容災備份

4.1 計算機實體安全概述

4.1.1 實體安全威脅分析

4.1.2 實體安全的概念

4.1.3 實體安全的內容

4.1.4 實體安全的相關標準

4.2 環境安全

4.2.1 計算機場地安全的環境條件

4.2.2 運行環境安全

4.3 設備安全

4.3.1 設備防盜、防毀

4.3.2 設備防水

4.3.3 設備防靜電

4.3.4 設備電磁防護

4.4 媒體安全

4.4.1 存儲媒體的安全管理

4.4.2 存儲媒體的訪問控制技術

4.5 容災備份

4.5.1 容災的基本概念

4.5.2 容災備份關鍵技術

4.5.3 常見的容災備份方案

4.6 本章小結

4.7 習題

4.8 實驗

第5章 防火牆技術與配置

5.1 防火牆概述

5.1.1 防火牆的基本概念

5.1.2 防火牆的基本要求

5.1.3 防火牆的主要作用

5.1.4 防火牆的主要缺點

5.1.5 防火牆的常用術語

5.2 防火牆的類型

5.2.1 從軟、硬體形式上區分

5.2.2 按照防火牆採用的技術劃分

5.2.3 按照防火牆結構劃分

5.2.4 按照防火牆套用部署劃分

5.2.5 按照防火牆性能劃分

5.3 防火牆安全體系結構

5.3.1 禁止主機防火牆

5.3.2 禁止子網結構

5.3.3 雙宿主機防火牆

5.3.4 混合結構防火牆

5.4 防火牆的安全性

5.4.1 正確選用、合理配置防火牆

5.4.2 正確評價防火牆的失效狀態

5.4.3 進行動態維護

5.4.4 驗證防火牆防護功能

5.5 實驗——配置CiscoPIX防火牆

5.6 本章小結

5.7 習題

第6章 VPN技術與配置

6.1 VPN的基本概念與特性

6.1.1 VPN的基本概念

6.1.2 VPN的基本功能與優勢

6.1.3 VPN的組成

6.1.4 VPN關鍵技術

6.1.5 VPN的分類

6.2 VPN的原理與協定

6.2.1 實現VPN的隧道技術

6.2.2 PPTP協定

6.2.3L2F協定

6.2.4 L2TP協定

6.2.5 IPSec協定

6.2.6 SSL VPN

6.2.7 Windows 2000的VPN技術

6.3 VPN典型套用需求

6.3.1 通過Internet實現遠程用戶訪問

6.3.2 通過Internet實現網路互聯

6.4 構建VPN的一般方法

6.4.1 VPN硬體方案

6.4.2 VPN軟體方案

6.4.3 微軟的VPN解決方案

6.5 在Windows作業系統中利用PPTP配置VPN網路

6.5.1 系統組件安裝配置

6.5.2 VPN伺服器配置

6.5.3 路由設定

6.5.4 NAT設定

6.5.5 IP安全設定

6.5.6 加密策略設定

6.5.7 客戶端安全設定

6.5.8 Windows 2000下客戶端的設定

6.6 實驗——在Windows中配置IPSec

6.6.1 進入配置界面

6.6.2 定製IPSec策略

6.6.3 指派IPSec策略

6.6.4 測試配置結果

6.7 習題

第7章 入侵檢測技術與產品

7.1 入侵檢測概述

7.1.1 入侵檢測與入侵檢測系統

7.1.2 IDS的主要功能

7.1.3 IDS的主要分類

7.1.4 IDS的發展過程

7.2 入侵檢測技術

7.2.1 信息收集

7.2.2 信號分析

7.2.3 入侵檢測的功能及其特徵

7.3 入侵檢測體系

7.3.1 基於主機的入侵檢測

7.3.2 基於網路的入侵檢測

7.3.3 分散式的入侵檢測系統

7.4 入侵檢查系統模型

7.4.1 通用入侵檢測模型

7.4.2 通用入侵檢測框架

7.5 實驗——配置免費的IDS-Snort入侵檢測系統

7.6 本章小結

7.7 習題

第8章 惡意代碼分析與防禦技術

8.1 惡意代碼概述

8.1.1 病毒、蠕蟲和木馬程式的區別與聯繫

8.1.2 惡意代碼的表現特徵

8.1.3 惡意代碼的傳播形式

8.2 病毒

8.2.1 定義

8.2.2 病毒的起源與發展

8.2.3 病毒的特徵

8.2.4 病毒的分類

8.2.5 傳統病毒的工作機理

8.2.6 宏病毒的工作機理

8.2.7 網頁病毒的工作機理

8.3 蠕蟲

8.3.1 蠕蟲的定義

8.3.2 蠕蟲的發展史

8.3.3 蠕蟲的行為特徵

8.3.4 蠕蟲的工作原理

8.3.5 蠕蟲的防範

8.4 木馬

8.4.1 定義

8.4.2 傳統木馬技術

8.4.3 現代木馬技術

8.4.4 使用“冰河”木馬進行遠程控制

8.5 殭屍網路

8.5.1 殭屍網路的定義

8.5.2 殭屍網路的發展史

8.5.3 殭屍網路的組成方式

8.5.4 殭屍程式的感染途徑

8.5.5 殭屍網路的檢測

8.6勒索軟體

8.6.1 勒索軟體的定義

8.6.2 勒索軟體的特點

8.6.3 勒索軟體實例介紹

8.6.4 勒索軟體的應對與防範

8.7 惡意代碼的防範策略與方法

8.7.1 惡意代碼的一般防治方法

8.7.2 網路環境下惡意代碼整體防禦策略與方法

8.7.3 惡意代碼的應急處理和防範管理體系

8.8 病毒查殺案例

8.8.1灰鴿子木馬手工清除方法

8.8.2 熊貓燒香蠕蟲病毒手工清除方法

8.8.3 ARP病毒分析與防禦

8.9 本章小結

8.10 習題

8.11 實驗

第9章 Windows 2000系統安全加固

9.1 作業系統安全基礎

9.1.1 作業系統概述

9.1.2 安全作業系統的發展

9.1.3 信息系統安全等級

9.2 安裝系統

9.2.1 本地安全策略設定

9.2.2 系統配置

9.3 系統管理

9.3.1 註冊表管理

9.3.2 Secedit命令

9.3.3 審核系統

9.3.4 日誌檔案

9.4 安全配置

9.4.1 安全配置與分析

9.4.2 安全模板

9.5 使用安全配置和分析工具管理Windows 2000安全配置

9.6 本章小結

9.7 習題

第10章 套用服務安全加固

10.1 套用服務概述

10.1.1 套用層協定與服務

10.1.2 客戶機/伺服器模型

10.1.3 Internet的安全

10.2 Web服務的安全加固

10.2.1 IIS安全設定

10.2.2 瀏覽器的安全性

10.3 FTP服務的安全加固

10.3.1 服務連線埠的設定

10.3.2 用戶驗證控制

10.3.3 目錄安全設定

10.4 電子郵件服務的安全加固

10.4.1 E-mail的安全問題

10.4.2 E-mail安全使用的策略

10.4.3 SMTP服務安全

10.4.4 Outlook Express安全

10.5 實驗——在Windows 2000下構建安全的IIS伺服器

10.6 本章小結

10.7 習題

參考文獻

相關詞條

相關搜尋

熱門詞條

聯絡我們