书籍详情
计算机网络安全教程
作者:石志国等编著
出版社:清华大学出版社
出版时间:2004-02-01
ISBN:9787810822497
定价:¥31.00
购买这本书可以去
内容简介
本书对计算机网络安全技术作了系统的介绍,最大特色是:将安全理论、安全工具与安全编程三方面内容有机结合在一起。三方面内容均来自课堂实践:安全理论来自高校网络安全的课堂讲稿,安全工具来自网络安全国际认证(Certified Internet Webmaster,CIW)的课堂案例,安全编程来自C++/VC++编程(网络安全方向)的课堂案例。精选网络安全方面40多个经典工具和30多个完整源代码,突出实用性、可操作性和连贯性。全书从网络安全体系上分成四部分。第一部分:计算机网络安全基础,介绍网络安全的基本概念、实验环境配置、网络协议基础及网络安全编程基础。第二部分:网络安全的攻击技术,详细介绍攻击技术“五部曲”—隐藏IP;踩点扫描;获得系统或管理员权限;种值后门;在网络中隐身。第三部分:网络安全之防御技术,介绍Windows操作系统的全配置方案、加密与解密技术的应用、防火墙及入侵检测技术。第四部分:网络安全综合解决方案,从工程的角度介绍网络安全工程方案的编写。本书提供教学大纲、全套课程幻灯片、攻防案例的演示动画和源代码,可以从http://press.bjtu.edu.cn或http://www.gettop.net下载。
作者简介
暂缺《计算机网络安全教程》作者简介
目录
第一部分 计算机网络安全基础
第1章 网络安全概述与环境配置
1.1 网络安全的攻防研究体系
1.2 研究网络安全的必要性
1.3 研究网络安全的社会意义
1.4 网络安全的相关法规
1.5 网络安全的评价标准
1.6 环境配置
小结
课后习题和上机练习
第2章 网络安全协议基础
2.1 OSI参考模型
2.2 TCP/IP协议族
2.3 网际协议IP
2.4 传输控制协议TCP
2.5 用户数据报协议UDP
2.6 因特网控制消息协议ICMP
2.7 常用的网络服务
2.8 常用的网络命令
小结
课后习题和上机练习
第3章 网络安全编程基础
3.1 网络安全编程概述
3.2 C语言发展的4个阶段
3.3 网络安全编程
小结
课后习题和上机练习
第二部分 网络安全的攻击技术
第4章 网络扫描与网络监听
4.1 黑客概述
4.2 网络踩点
4.3 网络扫描
4.4 网络监听
小结
课后习题和上机练习
第5章 网络入侵
5.1 社会工程学攻击
5.2 物理攻击与防范
5.3 暴力攻击
5.4 Unicode漏洞专题
5.5 其他漏洞攻击
5.6 缓冲区溢出攻击
5.7 拒绝服务攻击
小结
课后习题和上机练习
第6章 网络后门与网络隐身
6.1 网络后门
6.2 木马
6.3 网络代理跳板
6.4 清除日志
小结
课后习题和上机练习
第三部分 网络安全的防御技术
第7章 操作系统安全配置方案
7.1 操作系统概述
7.2 安全配置方案初级篇
7.3 安全配置方案中级篇
7.4 安全配置方案高级篇
小结
课后习题和上机练习
第8章 密码学与信息加密
8.1 密码学概述
8.2 DES对称加密技术
8.3 RSA公钥加密技术
8.4 PGP加密技术
小结
课后习题和上机练习
第9章 防火墙与入侵检测
9.1 防火墙的概念
9.2 防火墙的分类
9.3 常见防火墙系统模型
9.4 创建防火墙的步骤
9.5 入侵检测系统的概念
9.6 入侵检测的方法
9.7 入侵检测的步骤
小结
课后习题和上机练习
第四部分 网络安全综合解决方案
第10章 网络安全方案设计
10.1 网络安全方案概念
10.2 网络安全方案的框架
10.3 网络安全案例需求
10.4解决方案设计
小结
课后习题和上机练习
参考文献
第1章 网络安全概述与环境配置
1.1 网络安全的攻防研究体系
1.2 研究网络安全的必要性
1.3 研究网络安全的社会意义
1.4 网络安全的相关法规
1.5 网络安全的评价标准
1.6 环境配置
小结
课后习题和上机练习
第2章 网络安全协议基础
2.1 OSI参考模型
2.2 TCP/IP协议族
2.3 网际协议IP
2.4 传输控制协议TCP
2.5 用户数据报协议UDP
2.6 因特网控制消息协议ICMP
2.7 常用的网络服务
2.8 常用的网络命令
小结
课后习题和上机练习
第3章 网络安全编程基础
3.1 网络安全编程概述
3.2 C语言发展的4个阶段
3.3 网络安全编程
小结
课后习题和上机练习
第二部分 网络安全的攻击技术
第4章 网络扫描与网络监听
4.1 黑客概述
4.2 网络踩点
4.3 网络扫描
4.4 网络监听
小结
课后习题和上机练习
第5章 网络入侵
5.1 社会工程学攻击
5.2 物理攻击与防范
5.3 暴力攻击
5.4 Unicode漏洞专题
5.5 其他漏洞攻击
5.6 缓冲区溢出攻击
5.7 拒绝服务攻击
小结
课后习题和上机练习
第6章 网络后门与网络隐身
6.1 网络后门
6.2 木马
6.3 网络代理跳板
6.4 清除日志
小结
课后习题和上机练习
第三部分 网络安全的防御技术
第7章 操作系统安全配置方案
7.1 操作系统概述
7.2 安全配置方案初级篇
7.3 安全配置方案中级篇
7.4 安全配置方案高级篇
小结
课后习题和上机练习
第8章 密码学与信息加密
8.1 密码学概述
8.2 DES对称加密技术
8.3 RSA公钥加密技术
8.4 PGP加密技术
小结
课后习题和上机练习
第9章 防火墙与入侵检测
9.1 防火墙的概念
9.2 防火墙的分类
9.3 常见防火墙系统模型
9.4 创建防火墙的步骤
9.5 入侵检测系统的概念
9.6 入侵检测的方法
9.7 入侵检测的步骤
小结
课后习题和上机练习
第四部分 网络安全综合解决方案
第10章 网络安全方案设计
10.1 网络安全方案概念
10.2 网络安全方案的框架
10.3 网络安全案例需求
10.4解决方案设计
小结
课后习题和上机练习
参考文献
猜您喜欢