注冊(cè) | 登錄讀書(shū)好,好讀書(shū),讀好書(shū)!
讀書(shū)網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書(shū)科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全網(wǎng)絡(luò)安全技術(shù)與實(shí)訓(xùn)(第3版)

網(wǎng)絡(luò)安全技術(shù)與實(shí)訓(xùn)(第3版)

網(wǎng)絡(luò)安全技術(shù)與實(shí)訓(xùn)(第3版)

定 價(jià):¥36.00

作 者: 楊文虎,劉志杰 編
出版社: 人民郵電出版社
叢編項(xiàng): 工業(yè)和信息化人才培養(yǎng)規(guī)劃教材·高職高專(zhuān)計(jì)算機(jī)系列
標(biāo) 簽: 高職高專(zhuān)教材 計(jì)算機(jī) 教材

購(gòu)買(mǎi)這本書(shū)可以去


ISBN: 9787115347060 出版時(shí)間: 2014-11-01 包裝: 平裝
開(kāi)本: 16開(kāi) 頁(yè)數(shù): 240 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  本書(shū)圍繞網(wǎng)絡(luò)安全的定義、標(biāo)準(zhǔn)、模型以及常見(jiàn)的網(wǎng)絡(luò)安全威脅進(jìn)行系統(tǒng)介紹和分析,從網(wǎng)絡(luò)管理與安全防護(hù)入手,詳細(xì)講述和分析入侵檢測(cè)、數(shù)據(jù)加密、身份驗(yàn)證、防火墻以及線網(wǎng)安全等多方面的理論與技術(shù),同時(shí)結(jié)合現(xiàn)場(chǎng)工程應(yīng)用,將網(wǎng)絡(luò)安全管理技術(shù)與主流系統(tǒng)軟硬件結(jié)合,強(qiáng)調(diào)對(duì)實(shí)踐能力的培養(yǎng)。本書(shū)適合作為高職高專(zhuān)院校計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)專(zhuān)業(yè)、信息安全技術(shù)專(zhuān)業(yè)、計(jì)算機(jī)應(yīng)用技術(shù)等專(zhuān)業(yè)的教材,也可作為廣大網(wǎng)絡(luò)管理人員及技術(shù)人員學(xué)習(xí)網(wǎng)絡(luò)安全知識(shí)的參考書(shū)。

作者簡(jiǎn)介

  楊文虎 山東職業(yè)學(xué)院 主編多部教材,所教授網(wǎng)絡(luò)安全課程被評(píng)為山東省精品課程。其教材評(píng)為普通高等教育“十一五”、“十二五”國(guó)家級(jí)規(guī)劃教材

圖書(shū)目錄

第1 章 網(wǎng)絡(luò)安全基礎(chǔ) 1
1.1 引言 1
1.2 網(wǎng)絡(luò)安全概念 1
1.2.1 安全模型 2
1.2.2 安全體系 5
1.2.3 安全標(biāo)準(zhǔn) 8
1.2.4 安全目標(biāo) 12
1.3 常見(jiàn)的安全威脅與攻擊 12
1.3.1 網(wǎng)絡(luò)系統(tǒng)自身的脆弱性 13
1.3.2 網(wǎng)絡(luò)面臨的安全威脅 14
1.3.3 威脅和攻擊的來(lái)源 14
1.4 網(wǎng)絡(luò)安全的現(xiàn)狀和發(fā)展趨勢(shì) 15
練習(xí)題 15
第2 章 網(wǎng)絡(luò)攻擊與防范 16
2.1 網(wǎng)絡(luò)攻擊概述 16
2.1.1 黑客的概述 16
2.1.2 常見(jiàn)的網(wǎng)絡(luò)攻擊 17
2.1.3 攻擊步驟 20
2.2 網(wǎng)絡(luò)攻擊的準(zhǔn)備階段 21
2.2.1 社會(huì)工程學(xué)介紹 21
2.2.2 網(wǎng)絡(luò)信息搜集 22
2.2.3 資源搜集 28
2.2.4 端口掃描 30
2.3 網(wǎng)絡(luò)攻擊的實(shí)施階段 34
2.3.1 基于認(rèn)證的入侵及防范 34
2.3.2 基于IIS 漏洞的入侵及防范
37
2.3.3 基于電子郵件服務(wù)的攻擊
及防范 40
2.3.4 注冊(cè)表的入侵及防范 42
2.3.5 安全解決方案 48
2.4 網(wǎng)絡(luò)攻擊的善后階段 48
2.4.1 隱藏技術(shù) 48
2.4.2 留后門(mén) 49
練習(xí)題 52
實(shí)訓(xùn)1 網(wǎng)絡(luò)的常用攻擊方法 52
第3 章 拒絕服務(wù)與數(shù)據(jù)庫(kù)安全 66
3.1 拒絕服務(wù)攻擊概述 66
3.1.1 DoS 定義 66
3.1.2 拒絕服務(wù)攻擊的分類(lèi) 67
3.1.3 常見(jiàn)DoS 攻擊 68
3.1.4 分布式拒絕服務(wù) 70
3.1.5 拒絕服務(wù)攻擊的防護(hù) 72
3.2 SQL 數(shù)據(jù)庫(kù)安全 73
3.2.1 數(shù)據(jù)庫(kù)系統(tǒng)概述 73
3.2.2 SQL 服務(wù)器的發(fā)展 73
3.2.3 數(shù)據(jù)庫(kù)技術(shù)的基本概念 74
3.2.4 SQL 安全原理 75
3.3 SQL Server 攻擊的防護(hù) 77
3.3.1 信息資源的收集 77
3.3.2 獲取賬號(hào)及擴(kuò)大權(quán)限 77
3.3.3 設(shè)置安全的SQL Server 78
3.4 SQL 注入攻擊 80
3.4.1 SQL 注入概述 80
3.4.2 SQL 注入產(chǎn)生的原因 80
3.4.3 SQL 注入的特點(diǎn) 81
3.4.4 SQL 注入攻擊的危害 81
3.4.5 SQL 注入攻擊分析 81
3.4.6 SQL 注入類(lèi)型 82
3.4.7 SQL 注入防范 83
練習(xí)題 83
實(shí)訓(xùn)2 SQL 注入實(shí)戰(zhàn) 83
第4 章 計(jì)算機(jī)病毒與木馬 86
4.1 計(jì)算機(jī)病毒概述 86
4.1.1 計(jì)算機(jī)病毒的起源 86
4.1.2 計(jì)算機(jī)病毒的定義 87
4.1.3 計(jì)算機(jī)病毒的分類(lèi) 90
4.1.4 計(jì)算機(jī)病毒的結(jié)構(gòu) 91
4.2 計(jì)算機(jī)病毒的危害 94
4.2.1 計(jì)算機(jī)病毒的表現(xiàn) 94
4.2.2 計(jì)算機(jī)故障與病毒特征區(qū)別
94
4.2.3 常見(jiàn)的計(jì)算機(jī)病毒 96
4.3 計(jì)算機(jī)病毒的檢測(cè)與防范 102
4.3.1 文件型病毒 102
4.3.2 引導(dǎo)型病毒 102
4.3.3 宏病毒 103
4.3.4 蠕蟲(chóng)病毒 104
4.4 木馬攻擊與分析 105
4.4.1 木馬背景介紹 105
4.4.2 木馬的概述 106
4.4.3 木馬的分類(lèi) 107
4.4.4 木馬的發(fā)展 109
4.5 木馬的攻擊防護(hù)技術(shù) 110
4.5.1 常見(jiàn)木馬的應(yīng)用 110
4.5.2 木馬的加殼與脫殼 110
4.5.3 安全解決方案 111
練習(xí)題 111
實(shí)訓(xùn)3 宏病毒及網(wǎng)頁(yè)病毒的防范 112
實(shí)訓(xùn)4 第四代木馬的防范 115
實(shí)訓(xùn)5 手動(dòng)清除CodeBlue 116
第5 章 安全防護(hù)與入侵檢測(cè) 118
5.1 SNIFFER PRO 網(wǎng)絡(luò)管理與監(jiān)視 118
5.1.1 Sniffer Pro 的功能 118
5.1.2 Sniffer Pro 的登錄與界面 118
5.1.3 Sniffer Pro 報(bào)文的捕獲與
解析 125
5.1.4 Sniffer Pro 的高級(jí)應(yīng)用 127
5.2 入侵檢測(cè)系統(tǒng) 131
5.2.1 入侵檢測(cè)的概念與原理 131
5.2.2 入侵檢測(cè)系統(tǒng)的構(gòu)成與
功能 131
5.2.3 入侵檢測(cè)系統(tǒng)的分類(lèi) 133
5.2.4 入侵檢測(cè)系統(tǒng)的部署 136
5.2.5 入侵檢測(cè)系統(tǒng)的選型 136
5.2.6 入侵防護(hù)系統(tǒng) 137
5.3 蜜罐系統(tǒng) 139
5.3.1 蜜罐概述 139
5.3.2 蜜罐的分類(lèi) 139
5.3.3 蜜罐的應(yīng)用 139
練習(xí)題 140
實(shí)訓(xùn)6 Sniffer Pro 的抓包與發(fā)包 140
實(shí)訓(xùn)7 Session Wall-3 的使用 145
第6 章 加密技術(shù)與虛擬專(zhuān)用網(wǎng) 150
6.1 加密技術(shù)的產(chǎn)生與優(yōu)勢(shì) 150
6.1.1 加密技術(shù)的優(yōu)勢(shì) 151
6.1.2 加密技術(shù)的分類(lèi) 151
6.2 現(xiàn)代加密算法介紹 152
6.2.1 對(duì)稱(chēng)加密技術(shù) 153
6.2.2 非對(duì)稱(chēng)加密技術(shù) 154
6.2.3 單向散列算法 154
6.2.4 數(shù)字簽名 155
6.2.5 公鑰基礎(chǔ)設(shè)施 156
6.3 VPN 技術(shù) 157
6.3.1 VPN 技術(shù)的概述 157
6.3.2 VPN 的分類(lèi) 158
6.3.3 IPSec 160
6.3.4 VPN 產(chǎn)品的選擇 162
練習(xí)題 162
實(shí)訓(xùn)8 PGP 加密程序應(yīng)用 163
實(shí)訓(xùn)9 PGP 實(shí)現(xiàn)VPN 實(shí)施 169
第7 章 防 火 墻 174
7.1 防火墻概述 174
7.1.1 防火墻的基本概念 174
7.1.2 防火墻的功能 175
7.1.3 防火墻的規(guī)則 175
7.2 防火墻的分類(lèi) 176
7.2.1 按實(shí)現(xiàn)方式分類(lèi) 176
7.2.2 按使用技術(shù)分類(lèi) 177
7.2.3 防火墻的選擇 178
7.3 防火墻的應(yīng)用 179
7.3.1 防火墻在網(wǎng)絡(luò)中的應(yīng)用
模式 179
7.3.2 防火墻的工作模式 181
7.3.3 防火墻的配置規(guī)則 183
7.4 ISA Server 防火墻 185
7.5 Cisco Pix 防火墻 187
7.5.1 PIX 防火墻的功能特點(diǎn) 187
7.5.2 PIX 防火墻的算法與策略 188
7.5.3 PIX 防火墻系列產(chǎn)品介紹 189
7.5.4 PIX 防火墻的基本使用 190
7.5.5 PIX 防火墻的高級(jí)配置 195
練習(xí)題 207
實(shí)訓(xùn)10 ISA 的構(gòu)建與配置 208
實(shí)訓(xùn)11 PIX 防火墻PDM 的安裝與
使用 218
實(shí)訓(xùn)12 PIX 防火墻的基本配置 220
實(shí)訓(xùn)13 PIX 防火墻的NAT 配置 221
第8 章 線局域網(wǎng)安全 224
8.1 線網(wǎng)絡(luò)概述 224
8.1.1 常見(jiàn)拓?fù)渑c設(shè)備 224
8.1.2 線局域網(wǎng)常見(jiàn)的攻擊 226
8.1.3 WEP 協(xié)議的威脅 227
8.2 線安全機(jī)制 228
8.3 線VPN 230
練習(xí)題231
實(shí)訓(xùn)14 WEP 機(jī)制的應(yīng)用 231
實(shí)訓(xùn)15 WPA 線破解 234
參考文獻(xiàn) 240

本目錄推薦

掃描二維碼
Copyright ? 讀書(shū)網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)