书籍详情

网络信息安全基础

网络信息安全基础

作者:黄林国,林仙土,陈波,陈平 著

出版社:清华大学出版社

出版时间:2018-01-01

ISBN:9787302487586

定价:¥59.00

购买这本书可以去
内容简介
  本书系统全面地讲解了网络信息安全的基础概念和基本原理。全书共有11章,主要以Windows7和WindowsServer2008为平台,内容包括网络信息安全概述、WindowsServer2008系统安全、网络协议与分析、计算机病毒与木马防护、密码技术、网络攻击与防范、防火墙技术、入侵检测技术、VPN技术、Web安全、无线网络安全。每章中均包含了技能实训,便于读者操作并提升技能。本书可作为应用型本科、高职高专计算机相关专业“网络信息安全基础”课程的教材,也可作为各类培训班、计算机从业人员和计算机爱好者的参考用书。
作者简介
暂缺《网络信息安全基础》作者简介
目录
网络信息安全基础目录目录
第1章网络信息安全概述1
1.1网络信息安全简介1
1.1.1网络信息安全的重要性1
1.1.2网络信息安全的现状3
1.1.3网络信息安全的定义4
1.1.4网络信息安全的主要威胁5
1.1.5影响网络信息安全的主要因素5
1.2网络信息安全所涉及的内容6
1.2.1物理安全6
1.2.2网络安全8
1.2.3系统安全8
1.2.4应用安全9
1.2.5管理安全9
1.3网络信息安全防护9
1.3.1PDRR模型9
1.3.2安全策略设计原则12
1.3.3网络信息安全保障技术13
1.4网络信息安全标准14
1.4.1美国的TCSEC14
1.4.2我国的安全标准15
1.5虚拟机技术16
1.6本章实训16
1.6.1任务1:系统安全“傻事清单”16
1.6.2任务2:VMware虚拟机的安装与使用20
1.7习题33
第2章WindowsServer2008系统安全36
2.1操作系统安全的概念36
2.2服务与端口37
2.3组策略39
2.4账户与密码安全402.5漏洞与后门40
2.6Windows系统的安全模板42
2.7本章实训44
2.7.1任务1:账户安全配置44
2.7.2任务2:密码安全配置50
2.7.3任务3:系统安全配置53
2.7.4任务4:服务安全配置59
2.7.5任务5:禁用注册表编辑器67
2.8习题69
第3章网络协议与分析71
3.1计算机网络体系结构71
3.1.1OSI参考模型71
3.1.2TCP/IP参考模型73
3.2MAC地址及以太网的帧格式74
3.2.1MAC地址74
3.2.2以太网的帧格式74
3.3网络层协议格式75
3.3.1IP格式75
3.3.2ARP格式76
3.3.3ICMP格式78
3.4传输层协议格式78
3.4.1TCP格式79
3.4.2UDP格式80
3.5三次握手机制80
3.6ARP欺骗攻击81
3.6.1ARP欺骗攻击的原理81
3.6.2ARP欺骗攻击的防范82
3.7网络监听与端口镜像83
3.7.1网络监听83
3.7.2端口镜像84
3.8本章实训85
3.8.1任务1:SnifferPro软件的安装与使用85
3.8.2任务2:ARP欺骗攻击与防范91
3.9习题98
第4章计算机病毒与木马防护100
4.1计算机病毒的概念100
4.1.1计算机病毒的定义100
4.1.2计算机病毒的产生与发展100
4.1.3计算机病毒发作的症状102
4.2计算机病毒的分类103
4.2.1按病毒存在的媒体划分103
4.2.2按病毒传染的方法划分103
4.2.3按病毒破坏的能力划分103
4.2.4按病毒链接的方式划分103
4.2.5按病毒激活的时间划分104
4.3计算机病毒的特征104
4.4计算机病毒的特殊编程技术105
4.5宏病毒和蠕虫病毒105
4.5.1宏病毒105
4.5.2蠕虫病毒106
4.6手机病毒107
4.6.1手机病毒的传播途径108
4.6.2手机病毒的危害108
4.6.3常见的手机病毒108
4.6.4手机病毒的预防109
4.7木马109
4.7.1服务端和客户端109
4.7.2木马程序的基本特征110
4.7.3木马程序功能110
4.7.4木马的分类111
4.8反病毒技术112
4.8.1病毒检测原理112
4.8.2反病毒软件113
4.8.3病毒的预防114
4.9本章实训114
4.9.1任务1:360杀毒软件的使用114
4.9.2任务2:360安全卫士软件的使用118
4.9.3任务3:宏病毒和网页病毒的防范124
4.9.4任务4:利用自解压文件携带木马程序128
4.9.5任务5:反弹端口木马(灰鸽子)的演示130
4.10习题133
第5章密码技术137
5.1密码学的基础知识137
5.2古典密码技术139
5.2.1滚筒密码139
5.2.2掩格密码140
5.2.3棋盘密码140
5.2.4恺撒密码140
5.2.5圆盘密码141
5.2.6弗吉尼亚密码141
5.3对称密码技术142
5.3.1对称密码技术原理142
5.3.2DES算法142
5.3.3IDEA算法144
5.3.4AES算法144
5.4非对称密码技术145
5.4.1非对称密码技术原理145
5.4.2RSA算法146
5.4.3DiffieHellman算法147
5.5单向散列算法148
5.6数字签名技术149
5.6.1数字签名的基本原理149
5.6.2举例说明149
5.7数字证书150
5.8EFS(加密文件系统)151
5.9密码分析技术152
5.9.1穷举分析152
5.9.2根据字母频率分析152
5.10本章实训153
5.10.1任务1:DES、RSA和Hash算法的实现153
5.10.2任务2:PGP软件的使用159
5.10.3任务3:Windows7加密文件系统的应用175
5.11习题179
第6章网络攻击与防范182
6.1网络攻防概述182
6.1.1黑客概述182
6.1.2网络攻击的步骤183
6.1.3网络攻击的防范策略184
6.2目标系统的探测185
6.2.1常用DOS命令185
6.2.2扫描器187
6.3网络监听189
6.4口令破解190
6.4.1口令破解概述190
6.4.2口令破解示例190
6.4.3口令破解的防范190
6.5IPC$入侵191
6.5.1IPC$概述191
6.5.2IPC$入侵方法192
6.5.3IPC$入侵的防范192
6.6缓冲区溢出攻击193
6.6.1缓冲区溢出原理193
6.6.2缓冲区溢出攻击的防范193
6.7拒绝服务攻击194
6.7.1拒绝服务攻击的定义194
6.7.2拒绝服务攻击的目的194
6.7.3拒绝服务攻击的原理194
6.7.4常见拒绝服务攻击类型及防范方法195
6.8分布式拒绝服务攻击196
6.8.1分布式拒绝服务攻击的原理196
6.8.2分布式拒绝服务攻击的防范197
6.9分布式反射型拒绝服务攻击198
6.9.1分布式反射型拒绝服务攻击的原理及特点198
6.9.2常见分布式反射型拒绝服务攻击类型199
6.9.3分布式反射型拒绝服务攻击的防范200
6.10蜜罐技术200
6.10.1蜜罐的定义200
6.10.2蜜罐的功能与特点201
6.10.3蜜罐的分类201
6.11本章实训202
6.11.1任务1:黑客入侵的模拟演示202
6.11.2任务2:缓冲区溢出漏洞攻击的演示213
6.11.3任务3:拒绝服务攻击的演示215
6.12习题217
第7章防火墙技术220
7.1防火墙概述220
7.1.1防火墙的定义220
7.1.2防火墙的功能221
7.2防火墙技术原理222
7.2.1包过滤防火墙222
7.2.2代理防火墙223
7.2.3状态检测防火墙225
7.3防火墙体系结构225
7.3.1包过滤路由器防火墙结构226
7.3.2双宿主主机防火墙结构226
7.3.3屏蔽主机防火墙结构226
7.3.4屏蔽子网防火墙结构227
7.4Windows防火墙227
7.4.1网络位置228
7.4.2高级安全性229
7.5CiscoPIX防火墙230
7.5.1PIX防火墙接口231
7.5.2PIX防火墙管理访问模式231
7.5.3PIX防火墙配置方法231
7.6本章实训235
实训:Windows防火墙的应用235
7.7习题250
第8章入侵检测技术253
8.1入侵检测系统概述253
8.2入侵检测系统的基本结构254
8.3入侵检测系统的分类255
8.4基于网络和基于主机的入侵检测系统256
8.4.1基于网络的入侵检测系统256
8.4.2基于主机的入侵检测系统257
8.5入侵防护系统259
8.6本章实训260
实训:SessionWall入侵检测软件的使用260
8.7习题264
第9章VPN技术266
9.1VPN概述266
9.2VPN的特点267
9.3VPN的处理过程267
9.4VPN的分类268
9.5VPN的关键技术269
9.6VPN隧道协议270
9.7本章实训272
9.7.1任务1:在WindowsServer2008上部署VPN服务器272
9.7.2任务2:在Windows7客户端建立并测试VPN连接279
9.8习题287
第10章Web安全289
10.1Web安全概述289
10.2Internet的脆弱性290
10.3Web的安全问题290
10.4Web安全的实现方法291
10.5IIS的安全291
10.5.1IIS安装安全291
10.5.2验证用户的身份292
10.5.3访问权限控制293
10.5.4IP地址控制293
10.5.5端口安全294
10.5.6SSL安全294
10.6脚本语言的安全294
10.6.1CGI的安全性294
10.6.2ASP的安全性295
10.6.3SQL注入296
10.7Web浏览器的安全297
10.7.1Cookie及安全设置298
10.7.2ActiveX及安全设置298
10.7.3Java语言及安全设置300
10.8网络钓鱼301
10.8.1网络钓鱼概述301
10.8.2网络钓鱼的防范302
10.9本章实训302
10.9.1任务1:Web服务器的安全配置302
10.9.2任务2:通过SSL访问Web服务器311
10.9.3任务3:利用Unicode漏洞实现网页“涂鸦”的演示329
10.9.4任务4:利用SQL注入漏洞实现网站入侵的演示331
10.10习题335
第11章无线网络安全337
11.1无线局域网概述337
11.2无线局域网标准338
11.2.1IEEE802.11x系列标准338
11.2.2家庭无线网络技术340
11.2.3蓝牙技术340
11.3无线局域网接入设备340
11.3.1无线网卡341
11.3.2无线访问接入点341
11.3.3无线路由器342
11.3.4天线342
11.4无线局域网的组网模式343
11.4.1AdHoc模式343
11.4.2Infrastructure模式343
11.5服务集标识SSID344
11.6无线加密标准344
11.6.1WEP加密标准344
11.6.2WPA和WPA2加密标准345
11.7无线局域网常见的攻击345
11.8无线局域网的安全性346
11.8.1威胁无线局域网安全的因素346
11.8.2无线局域网的安全措施347
11.9本章实训349
实训:无线局域网安全配置349
11.10习题358
参考文献360
猜您喜欢

读书导航