书籍详情

网络安全基础教程与实训

网络安全基础教程与实训

作者:杨诚、尹少平

出版社:北京大学出版社

出版时间:2005-09-01

ISBN:9787301096673

定价:¥26.00

购买这本书可以去
内容简介
  网络安全基础知识是网络安全教育和培训过程中首先要学习和掌握的内容,本教材全面介绍了网络安全的基本框架、网络安全的基本理论以及计算机网络安全方面的管理、配置和维护。全书共分10章,主要内容包括:网络安全概述、IP数据报结构、密码技术、Windows 2000系统安全、病毒分析与防御、应用服务安全、网络攻击与防范、VPN技术、防火墙技术、入侵检测系统。本教材注重实践技能的培养,以实训为依托,深入浅出地讲解理论知识,因此既可作为高职高专院校计算机及相关专业的学生教材,也可作为计算机网络安全类的技术参考书或培训教材。
作者简介
暂缺《网络安全基础教程与实训》作者简介
目录
第1章网络安全概论1
1.1网络安全概念1
1.1.1网络安全的概念1
1.1.2网络安全的现状2
1.2网络安全所产生的威胁2
1.2.1网络中存在的威胁2
1.2.2主机网络安全3
1.2.3主机网络安全系统体系结构4
1.3协议安全分析6
1.3.1物理层安全6
1.3.2网络层安全6
1.3.3传输层安全6
1.3.4应用层安全7
1.4网络安全标准7
1.4.1国外网络安全标准与政策现状7
1.4.2ISO7498-2安全标准8
1.4.3BS7799(ISO17799:2000)标准9
1.4.4国内安全标准.政策制定和实施情况10
1.5网络安全组件11
1.6安全策略的制定与实施13
1.6.1安全工作目的13
1.6.2安全策略13
1.6.3安全策略的实施13
1.7本章习题14
第2章IP数据报结构16
2.1流量监控与数据分析16
2.1.1局域网数据流量的监控17
2.1.2Sniffer工具介绍18
2.1.3深入了解Sniffer19
2.2网络层协议报头结构19
2.2.1IP19
2.2.2ARP21
2.2.3ICMP23
2.2.4IGMP23
2.3传输层协议报头结构24
2.3.1TCP24
2.3.2UDP25
2.4TCP会话安全27
2.5数据流捕捉与分析28
2.5.1捕获过程报文统计28
2.5.2捕获报文查看29
2.5.3设置捕获条件30
2.5.4ARP报文解码32
2.5.5IP报文解码32
2.6本章实训33
实训:使用Sniffer工具进行抓捕获分析33
2.7本章习题36
第3章密码技术38
3.1对称密码体制38
3.1.1对称加密体制的概念38
3.1.2DES算法39
3.1.3DES算法实现40
3.2公钥密码体制43
3.2.1公钥密码体制的概念44
3.2.2RSA算法45
3.2.3RSA算法实现45
3.3数字签名技术46
3.3.1数字签名技术的概念46
3.3.2数字签名的实现方法47
3.3.3数字签名的其他问题48
3.4密钥管理49
3.4.1私钥分配49
3.4.2公钥分配50
3.4.3用公钥加密分配私钥密码体制的密钥51
3.5认证53
3.5.1身份认证53
3.5.2主机之间的认证54
3.5.3Kerberos认证54
3.6本章实训57
实训:SSH安全认证57
3.7本章习题61
第4章Windows2000系统安全63
4.1操作系统安全基础63
4.1.1安全管理目标63
4.1.2安全管理措施64
4.2Windows2000账号安全65
4.2.1账号种类65
4.2.2账号与密码约定66
4.2.3账号和密码安全设置67
4.3Windows2000文件系统安全70
4.3.1NTFS权限及使用原则70
4.3.2NTFS权限的继承性75
4.3.3共享文件夹权限管理76
4.3.4文件的加密与解密76
4.4Windows2000主机安全77
4.4.1使用安全策略78
4.4.2设置系统资源审核83
4.5本章实训85
实训1:组策略配置85
实训2:文件系统安全87
实训3:主机安全89
4.6本章习题95
第5章病毒分析与防御97
5.1计算机病毒概述97
5.1.1计算机病毒产生发展的历史97
5.1.2计算机病毒的定义98
5.1.3计算机病毒的产生原因及来源99
5.1.4计算机病毒的特性99
5.1.5计算机病毒的分类101
5.1.6计算机病毒感染的表现103
5.2病毒机制与组成结构104
5.2.1计算机病毒的组成结构104
5.2.2计算机病毒的传染104
5.2.3计算机病毒的触发机制106
5.2.4计算机病毒的生存周期107
5.3病毒实例剖析108
5.3.1Nimda蠕虫病毒剖析108
5.3.2CodeRedII剖析109
5.3.3CIH病毒109
5.4病毒的防范与清除111
5.4.1防范病毒111
5.4.2检测病毒112
5.4.3清除病毒113
5.5病毒和反病毒的发展趋势114
5.5.1病毒的发展趋势114
5.5.2病毒清除技术的发展趋势115
5.5.3防病毒系统的要求116
5.6本章实训117
实训1:病毒代码特征分析117
实训2:防病毒软件应用118
5.7本章习题119
第6章应用服务安全121
6.1应用服务概述121
6.1.1客户机/服务器模型121
6.1.2应用服务的划分123
6.1.3Internet的安全125
6.2Web服务的安全127
6.2.1IIS-Web安全设置128
6.2.2浏览器的安全性132
6.3FTP服务的安全137
6.3.1目录安全设置137
6.3.2用户验证控制138
6.3.3IP地址限制访问138
6.3.4其他安全措施139
6.4电子邮件服务的安全139
6.4.1E-mail工作原理及安全漏洞139
6.4.2安全风险141
6.4.3安全措施142
6.4.4IIS-SMTP服务安全143
6.4.5OutlookExpress安全146
6.5SQLServer2000安全148
6.5.1身份认证模式148
6.5.2安全配置150
6.6本章实训152
实训1:Web服务安全152
实训2:FTP服务安全156
实训3:电子邮件服务安全157
6.7本章习题161
第7章防火墙技术163
7.1防火墙概述163
7.1.1防火墙的定义163
7.1.2防火墙的发展163
7.2防火墙的功能164
7.2.1防火墙的访问控制功能164
7.2.2防火墙的防止外部攻击164
7.2.3防火墙的地址转换164
7.2.4防火墙的日志与报警164
7.2.5防火墙的身份认证165
7.3防火墙技术165
7.3.1防火墙的包过滤技术165
7.3.2防火墙的应用代理技术166
7.3.3防火墙的状态检测技术168
7.3.4防火墙系统体系结构170
7.3.5防火墙的主要技术指标171
7.4防火墙的不足172
7.5防火墙产品介绍173
7.5.1Cisco防火墙简介173
7.5.2NetST防火墙简介174
7.6防火墙应用典型案例176
7.6.1背景描述177
7.6.2系统规划177
7.6.3功能配置177
7.7本章实训179
实训1:防火墙配置179
实训2:Windows2000自身IP安全策略182
7.8本章习题186
第8章入侵检测系统187
8.1入侵检测系统概述187
8.1.1入侵检测定义187
8.1.2入侵检测系统的主要功能187
8.2入侵检测系统的组成188
8.2.1事件产生器188
8.2.2事件分析器189
8.2.3事件数据库189
8.2.4事件响应单元189
8.3入侵检测系统的分类189
8.3.1按数据来源和系统结构分类190
8.3.2按工作原理分类192
8.3.3按时效性分类192
8.3.4按系统模块运行分布方式分类192
8.4入侵检测系统的工作原理193
8.4.1入侵检测系统的检测流程193
8.4.2基于异常的入侵检测方法193
8.4.3基于误用的入侵检测方法195
8.5入侵检测系统的抗攻击技术198
8.5.1入侵响应198
8.5.2入侵跟踪技术199
8.5.3蜜罐技术199
8.6入侵检测技术的发展方向200
8.6.1体系结构的新发展200
8.6.2应用层入侵检测200
8.6.3基于智能代理技术的分布式入侵检测系统200
8.6.4自适应入侵检测系统202
8.6.5提供高层统计与决策202
8.6.6响应策略与恢复研究202
8.6.7入侵检测的评测方法203
8.6.8与其他安全技术的结合203
8.7入侵检测工具与产品介绍203
8.7.1SessionWall-3/eTrustIntrusionDetection204
8.7.2RealSecure205
8.7.3SkyBell206
8.7.4免费的IDS-Snort206
8.8本章实训206
实训:入侵检测软件SessionWall-3的安装与使用206
8.9本章习题209
第9章网络攻击与防范211
9.1网络攻防概述211
9.1.1网络攻击的一般目标211
9.1.2网络攻击的原理及手法212
9.1.3网络攻击的步骤及过程分析214
9.1.4网络攻击的防范策略214
9.2端口扫描215
9.2.1端口扫描的原理216
9.2.2端口扫描的常用工具及方法218
9.2.3端口扫描的防范对策219
9.3网络嗅探原理220
9.3.1嗅探器的概念220
9.3.2嗅探器攻击的检测221
9.3.3嗅探器的危害221
9.3.4网络嗅探的防范对策221
9.4密码攻防222
9.4.1密码攻防与探测破解原理222
9.4.2密码攻防与探测破解的常用工具及方法223
9.4.3密码攻防对策224
9.5特洛伊木马攻防225
9.5.1特洛伊木马攻击原理225
9.5.2特洛伊木马攻击的常用工具及方法228
9.5.3特洛伊木马程序的防范对策230
9.6缓冲区溢出攻防232
9.6.1缓冲区溢出的原理232
9.6.2缓冲区溢出攻击的防范方法233
9.6.3缓冲区溢出攻击示例233
9.7拒绝服务攻击与防范234
9.7.1拒绝服务攻防概述234
9.7.2拒绝服务模式分类234
9.7.3分布式拒绝服务攻击235
9.8本章实训238
实训1:扫描器的使用238
实训2:破解密码242
实训3:木马攻击245
实训4:缓冲区溢出攻击249
实训5:拒绝服务攻击251
9.9本章习题253
第10章VPN技术255
10.1VPN的基本概念255
10.2VPN的系统特性256
10.2.1安全保障256
10.2.2服务质量保证256
10.2.3可扩充性和灵活性256
10.2.4可管理性256
10.2.5降低成本257
10.3VPN的原理与协议257
10.3.1实现VPN的隧道技术257
10.3.2PPTP协议258
10.3.3L2F协议258
10.3.4L2TP协议258
10.3.5IPSec协议259
10.3.6SSLVPN266
10.3.7Windows2000的VPN技术269
10.4VPN典型应用需求272
10.4.1通过Internet实现远程用户访问272
10.4.2通过Internet实现网络互联273
10.4.3连接企业内部网络计算机273
10.5企业构建VPN的解决方案与相关设备274
10.5.1VPN硬件方案274
10.5.2VPN软件方案275
10.5.3微软的VPN解决方案275
10.6本章实训276
实训1:Windows2000的数据链路层VPN配置276
实训2:Windows2000IPSecVPN协议配置282
实训3:Windows2000SSL协议配置286
10.7本章习题296
参考文献298
猜您喜欢

读书导航