书籍详情

网络安全实践

网络安全实践

作者:马传龙,谭建明 主编

出版社:西安电子科技大学出版社

出版时间:2009-09-01

ISBN:9787560623368

定价:¥20.00

购买这本书可以去
内容简介
  《网络安全实践》介绍了计算机系统及网络系统的安全知识,并配以大量实际可行的实验。《网络安全实践》共分7章,图文并茂地介绍了日前先进的网络安全实践的理论和实验,包括网络安全现状及发展趋势、虚拟机、windows系统安全加固技术、系统漏洞扫描与修复、入侵检测技术、密码使用及破解和数据备份与灾难恢复技术。《网络安全实践》可作为高等院校网络工程及信息安全相关专业学生的教材,也可供从事计算机及网络安全技术的科研人员、工程技术人员、网络系统管理员、网络安全爱好者及其他相关人员参考。
作者简介
暂缺《网络安全实践》作者简介
目录
第1章 网络安全概述
1.1 网络安全的现状及发展
1.1.1 网络安全的内涵
1.1.2 网络安全的现状
1.1.3 网络安全的发展趋势
1.2 网络面临的常见安全威胁
1.2.1 计算机病毒
1.2.2 木马的危害
1.2.3 拒绝服务攻击
1.2.4 用户密码被盗和权限的滥用
1.2.5 网络非法入侵
1.2.6 社会工程学
1.2.7 备份数据的丢失和损坏
1.3 认识黑客入侵
1.3.1 黑客入侵的步骤
1.3.2 常见攻击类型
1.3.3 攻击方式发展趋势
第2章 虚拟机
2.1 虚拟机概述
2.1.1 虚拟机的功能与用途
2.1.2 虚拟机基础知识
2.2 虚拟机软件
2.2.1 VMwareWorkstation
2.2.2 VMwareServer
2.2.3 VirtualPC
2.2.4 VMware系列与VirtualPC的比较
2.3 VMwareWorkstation6的基础知识
2.3.1 vMwareWorkstation6的系统需求
2.3.2 VMwareWorkstation6的安装
2.3.3 VMwareWorkstation6的配置
2.4 vMwareWorkstation6的基本使用
2.4.1 使用VMware“组装”一台“虚拟”计算机
2.4.2 在虚拟机中安装操作系统
2.5 虚拟机的基本操作
2.5.1 安装VMwareTools
2.5.2 设置共享文件夹
2.5.3 映射共享文件夹
2.5.4 使用快照功能
2.5.5 捕捉虚拟机的画面
2.5.6 录制虚拟机的内容
2.6 小结
习题2
第3章 WindOWS系统安全加固技术
3.1 个人防火墙设置
3.1.1 启用与禁用Windows防火墙
3.1.2 设置Windows防火墙“例外”
3.1.3 Windows防火墙的高级设置
3.1.4 通过组策略设置’Windows防火墙
3.2 IE安全设置
3.2.1 Internet安全选项设置
3.2.2 本地Intranet安全选项设置
3.2.3 Internet隐私设置
3.3 帐号和口令的安全设置
3.3.1 帐号的安全加固
33.2 帐号口令的安全加固
3.4 文件系统安全设置
3.4.1 目录和文件权限的管理
3.4.2 文件和文件夹的加密
3.5 关闭默认共享
3.6 小结
习题3
第4章 系统漏洞扫描与修复
4.1 端口概述
4.2 端口扫描
4.2.1 端口扫描的概念与原理
4.2.2 端口扫描技术
4.3 端口扫描软件——SuperScan
4.3.1 SuperScan工具的功能
4.3.2 SuperScan工具的使用
4.4 流光5软件
4.4.1 流光5软件的功能
4.4.2 流光5软件的使用
4.4.3 流光软件的防范
4.5 ShadowSecurityScanner扫描器的使用
4.5.1 SSS简介
4.5.2 使用SSS扫描一台目标主机
4.5.3 查看远程主机各项参数的风险级别
4.6 Microsoft基准安全分析器MBSA
4.6.1 MBSA的主要功能
4.6.2 MBSA的扫描模式和类型
4.6.3 MBSA安全漏洞检查
4.6.4 MBSA2.0.1 的使用
4.7 小结
习题4
第5章 入侵检测技术
5.1 入侵检测技术的基本原理
5.1.1 防火墙与入侵检测技术
5.1.2 入侵检测系统的分类
5.1.3 入侵检测的基本原理
5.1.4 入侵检测的基本方法
5.1.5 入侵检测技术的发展方向
5.2 数据包捕获工具Ethereal的配置与使用
5.2.1 捕获实时的网络数据
5.2.2 捕获信息
5.2.3 利用捕获的包进行工作
5.3 嗅探器技术及Snit.fer的使用
5.3.1 嗅探器的定义
5.3.2 嗅探器的工作原理
5.3.3 嗅探器造成的危害
5.3.4 嗅探器的检测和预防
5.3.5 Sniffer简介
5.3.6 使用Sniffer捕获报文
5.3.7 Sniffer捕获条件的配置
5.3.8 使用Sniffer发送报文
5.4 Snort及IDS的使用
5.4.1 Snort介绍
5.4.2 Snort的工作模式
5.4.3 Snort的工作原理
5.4.4 基于Snort的网络安全体系结构
5.4.5 基于Snort的IDS安装
5.5 小结
习题5
第6章 密码使用及破解
6.1 BIOS的密码设置与清除
6.1.1 BIOS密码设置方法
6.1.2 BIOS密码的破解
6.1.3 BIOS的保护技巧
6.2 Windows的密码设置与破解
6.2.1 Windows98密码的设置与破解
6.2.2 堵住Windows2000Server系统登录时的漏洞
6.2.3 WindowsXP操作系统巧用NetUser命令
6.2.4 找回密码的方法
6.3 Office办公软件密码的设置与破解
6.3.1 Office文件密码的设置方法
6.3.2 Office文件密码的移除和破解
6.4 用压缩软件加密文件及破解密码
6.4.1 使用WinRAR压缩软件加密文件
6.4.2 使用WinZip加密文件
6.4.3 破解压缩文件的密码
6.5 邮件系统的安全及邮箱密码的破解
6.5.1 PGP简介
6.5.2 PGP的安装
6.5.3 密钥的产生
6.5.4 PGP的使用
6.5.5 破解邮箱密码
6.6 QQ密码破解
6.6.1 Keymake介绍
6.6.2 使用Keymake破解QQ密码
6.7 密码工具箱
6.8 小结
习题6
第7章 数据备份与灾难恢复技术
7.1 数据存储技术
7.1.1 数据存储技术的现状
7.1.2 存储优化设计
7.1.3 存储保护设计
7.1.4 存储管理设计
7.1.5 存储技术展望
7.2 数据备份技术
7.2.1 备份概念的理解
7.2.2 备份方案的选择
7.2.3 常用的备份方式
7.2.4 网络数据备份
7.3 灾难恢复技术
7.3.1 灾难恢复的定义
7.3.2 灾难恢复策略
7.3.3 灾前措施
7.3.4 灾难恢复
7.4 Windows系统备份
7.4.1 使用“备份向导”备份文件
7.4.2 使用“备份”选项备份文件
7.4.3 使用“还原向导”还原文件
7.4.4 修改Windows备份工具的默认配置
7.5 NortonGhost2003数据备份与恢复
7.5.1 NortonGhost的功能
7.5.2 将计算机备份到Ghost映像文件
7.5.3 利用NortonGhost还原系统数据
7.5.4 NortonGhost的其他功能
7.6 EasyRecovery的使用
7.6.1 数据恢复的基础知识
7.6.2 EasyRecovery的功能
7.6.3 利用EasyRecovery还原已删除的文件
7.6.4 EasyRecovery的操作注意事项
7.7 FinalData的使用
7.7.1 FinalData的功能
7.7.2 FinalData的操作
7.7.3 FinalData的其他操作及注意事项
7.8 小结
习题7
参考网址
参考文献
猜您喜欢

读书导航