注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)信息安全網(wǎng)絡(luò)安全技術(shù)與實訓(xùn)(計算機網(wǎng)絡(luò)技術(shù)專業(yè))

網(wǎng)絡(luò)安全技術(shù)與實訓(xùn)(計算機網(wǎng)絡(luò)技術(shù)專業(yè))

網(wǎng)絡(luò)安全技術(shù)與實訓(xùn)(計算機網(wǎng)絡(luò)技術(shù)專業(yè))

定 價:¥20.00

作 者: 楊文虎,樊靜淳
出版社: 人民郵電出版社
叢編項: 高職高專計算機技能型緊缺人才培養(yǎng)規(guī)劃教材
標(biāo) 簽: 網(wǎng)絡(luò)安全

ISBN: 9787115164988 出版時間: 2007-10-01 包裝: 平裝
開本: 16 頁數(shù): 202 字數(shù):  

內(nèi)容簡介

  《高職高專計算機技能型緊缺人才培養(yǎng)規(guī)劃:網(wǎng)絡(luò)安全技術(shù)與實訓(xùn)(計算機網(wǎng)絡(luò)技術(shù)專業(yè))》首先圍繞網(wǎng)絡(luò)安全的定義、標(biāo)準(zhǔn)、模型以及常見的網(wǎng)絡(luò)安全威脅進行系統(tǒng)介紹和分析,然后從網(wǎng)絡(luò)管理與安全防護入手,詳細講述和分析入侵檢測、數(shù)據(jù)加密、身份驗證、防火墻以及無線網(wǎng)安全等多方面的理論與技術(shù),同時結(jié)合現(xiàn)場工程應(yīng)用,有機地將網(wǎng)絡(luò)安全管理技術(shù)與主流系統(tǒng)軟硬件結(jié)合,突出實踐能力培養(yǎng)?!陡呗毟邔S嬎銠C技能型緊缺人才培養(yǎng)規(guī)劃:網(wǎng)絡(luò)安全技術(shù)與實訓(xùn)(計算機網(wǎng)絡(luò)技術(shù)專業(yè))》安排了13個實訓(xùn)指導(dǎo)課題,從實用和現(xiàn)場的角度介紹企業(yè)網(wǎng)絡(luò)安全管理與防護的應(yīng)用?!陡呗毟邔S嬎銠C技能型緊缺人才培養(yǎng)規(guī)劃:網(wǎng)絡(luò)安全技術(shù)與實訓(xùn)(計算機網(wǎng)絡(luò)技術(shù)專業(yè))》適合作為高職高專院校計算機網(wǎng)絡(luò)技術(shù)專業(yè)、信息安全技術(shù)專業(yè)、計算機應(yīng)用技術(shù)專業(yè)等的教材,也可作為廣大網(wǎng)絡(luò)管理人員及技術(shù)人員學(xué)習(xí)網(wǎng)絡(luò)安全知識的參考書。

作者簡介

暫缺《網(wǎng)絡(luò)安全技術(shù)與實訓(xùn)(計算機網(wǎng)絡(luò)技術(shù)專業(yè))》作者簡介

圖書目錄


第 1 章 網(wǎng)絡(luò)安全基礎(chǔ) 1
1.1 引言 1
1.2 網(wǎng)絡(luò)安全概念 1
1.2.1 安全模型 2
1.2.2 安全體系 3
1.2.3 安全標(biāo)準(zhǔn) 4
1.2.4 安全目標(biāo) 5
1.3 常見的安全威脅與攻擊 6
1.3.1 網(wǎng)絡(luò)系統(tǒng)自身的脆弱性 6
1.3.2 網(wǎng)絡(luò)面臨的安全威脅 7
1.3.3 威脅和攻擊的來源 8
1.4 網(wǎng)絡(luò)安全的現(xiàn)狀和發(fā)展趨勢 8
練習(xí)題 9
第 2 章 網(wǎng)絡(luò)攻擊與防范 10
2.1 黑客概述 10
2.1.1 黑客的由來 10
2.1.2 黑客的行為發(fā)展趨勢 11
2.2 常見的網(wǎng)絡(luò)攻擊 11
2.2.1 攻擊目的 11
2.2.2 攻擊事件分類 12
2.3 攻擊步驟 14
2.4 網(wǎng)絡(luò)攻擊的實施 15
2.4.1 網(wǎng)絡(luò)信息搜集 15
2.4.2 端口掃描 18
2.4.3 基于認證的入侵防范 19
2.4.4 隱藏技術(shù) 20
2.4.5 安全解決方案 21
2.5 留后門與清痕跡的防范方法 21
練習(xí)題 23
實訓(xùn)1 日志的防護 23
第 3 章 拒絕服務(wù)與數(shù)據(jù)庫安全 26
3.1 拒絕服務(wù)攻擊概述 26
3.1.1 DoS定義 26
3.1.2 拒絕服務(wù)攻擊的分類 27
3.1.3 常見DoS攻擊 28
3.1.4 分布式拒絕服務(wù) 30
3.1.5 拒絕服務(wù)攻擊的防護 32
3.2 基于漏洞入侵的防護方法 32
3.2.1 基于IIS漏洞入侵的防護方法 32
3.2.2 基于電子郵件服務(wù)攻擊的防護方法 35
3.2.3 注冊表入侵的防護方法 37
3.2.4 Telnet入侵的防護方法 39
3.3 SQL數(shù)據(jù)庫安全 40
3.3.1 數(shù)據(jù)庫系統(tǒng)概述 40
3.3.2 SQL服務(wù)器的發(fā)展 40
3.3.3 數(shù)據(jù)庫技術(shù)的基本概念 41
3.3.4 SQL安全原理 42
3.4 SQL Server攻擊的防護 43
3.4.1 信息資源的收集 44
3.4.2 獲取賬號及擴大權(quán)限 44
3.4.3 設(shè)置安全的SQL Server 45
練習(xí)題 47
第 4 章 計算機病毒與木馬 48
4.1 計算機病毒概述 48
4.1.1 計算機病毒的起源 48
4.1.2 計算機病毒的定義 49
4.1.3 計算機病毒的分類 51
4.1.4 計算機病毒的結(jié)構(gòu) 53
4.2 計算機病毒的危害 55
4.2.1 計算機病毒的表現(xiàn) 55
4.2.2 計算機故障與病毒特征區(qū)別 56
4.2.3 常見的計算機病毒 58
4.3 計算機病毒的檢測與防范 63
4.3.1 文件型病毒 63
4.3.2 引導(dǎo)型病毒 64
4.3.3 宏病毒 64
4.3.4 蠕蟲病毒 65
4.4 木馬攻擊與分析 67
4.4.1 木馬背景介紹 67
4.4.2 木馬的概述 67
4.4.3 木馬的分類 69
4.4.4 木馬的發(fā)展 70
4.5 木馬的攻擊防護技術(shù) 71
4.5.1 常見木馬的應(yīng)用 71
4.5.2 木馬的加殼與脫殼 72
4.5.3 安全解決方案 72
練習(xí)題 73
實訓(xùn)2 宏病毒及網(wǎng)頁病毒的防范 73
實訓(xùn)3 第四代木馬的防范 77
實訓(xùn)4 手動清除CodeBlue 78
第 5 章 安全防護與入侵檢測 80
5.1 Sniffer Pro網(wǎng)絡(luò)管理與監(jiān)視 80
5.1.1 Sniffer Pro的功能 80
5.1.2 Sniffer Pro的登錄與界面 80
5.1.3 Sniffer Pro報文的捕獲與解析 88
5.1.4 Sniffer Pro的高級應(yīng)用 90
5.2 入侵檢測系統(tǒng) 94
5.2.1 入侵檢測的概念與原理 94
5.2.2 入侵檢測系統(tǒng)的構(gòu)成與功能 95
5.2.3 入侵檢測系統(tǒng)的分類 96
5.2.4 入侵檢測系統(tǒng)的部署 98
5.2.5 入侵檢測系統(tǒng)的選型 99
5.2.6 入侵防護技術(shù)IPS 100
5.3 蜜罐系統(tǒng) 101
5.3.1 蜜罐概述 101
5.3.2 蜜罐的分類 102
5.3.3 蜜罐的應(yīng)用 102
練習(xí)題 103
實訓(xùn)5 Sniffer Pro的抓包與發(fā)包 103
實訓(xùn)6 Session Wall 3的使用 110
第 6 章 加密技術(shù)與虛擬專用網(wǎng) 117
6.1 加密技術(shù)的產(chǎn)生與優(yōu)勢 117
6.1.1 加密技術(shù)的優(yōu)勢 117
6.1.2 加密技術(shù)的分類 118
6.2 現(xiàn)代加密算法介紹 119
6.2.1 對稱加密技術(shù) 119
6.2.2 非對稱加密技術(shù) 120
6.2.3 單向散列算法 121
6.2.4 數(shù)字簽名 121
6.2.5 公鑰基礎(chǔ)設(shè)施PKI 122
6.3 VPN技術(shù) 124
6.3.1 VPN技術(shù)的概述 124
6.3.2 VPN的分類 125
6.3.3 IPSec 126
6.3.4 VPN產(chǎn)品的選擇 128
練習(xí)題 129
實訓(xùn)7 PGP加密程序應(yīng)用 129
實訓(xùn)8 PGP實現(xiàn)VPN實施 136
第 7 章 防火墻 142
7.1 防火墻概述 142
7.1.1 防火墻的基本概念 142
7.1.2 防火墻的功能 143
7.1.3 防火墻的規(guī)則 143
7.2 防火墻的分類 144
7.2.1 按軟硬件分類 144
7.2.2 按技術(shù)分類 145
7.2.3 防火墻的選擇 146
7.3 防火墻的體系結(jié)構(gòu) 147
7.3.1 雙宿/多宿主機模式 147
7.3.2 屏蔽主機模式 148
7.3.3 屏蔽子網(wǎng)模式 148
7.4 防火墻的主要應(yīng)用 149
7.4.1 防火墻的工作模式 149
7.4.2 防火墻的配置規(guī)則 151
7.4.3 ISA Server的應(yīng)用 152
練習(xí)題 155
實訓(xùn)9 ISA的構(gòu)建與配置 155
第 8 章 Cisco PIX防火墻 166
8.1 PIX防火墻的概述 166
8.1.1 PIX防火墻的功能特點 166
8.1.2 PIX防火墻的算法與策略 166
8.1.3 PIX防火墻系列產(chǎn)品介紹 168
8.2 PIX防火墻的基本使用 169
8.2.1 PIX防火墻入門 169
8.2.2 PIX防火墻的基本配置命令 170
8.2.3 PIX防火墻的配置 171
8.2.4 PIX防火墻的口令恢復(fù) 172
8.3 PIX防火墻的高級配置 173
8.3.1 PIX防火墻的翻譯 173
8.3.2 PIX防火墻的管道應(yīng)用 175
8.3.3 PIX防火墻系統(tǒng)日志 177
8.3.4 PIX防火墻高級協(xié)議處理 179
8.3.5 PIX防火墻攻擊防護 183
練習(xí)題 185
實訓(xùn)10 PIX防火墻PDM的安裝與使用 185
實訓(xùn)11 PIX防火墻的基本配置 187
實訓(xùn)12 PIX防火墻的NAT配置 189
第 9 章 無線局域網(wǎng)安全 192
9.1 無線網(wǎng)絡(luò)概述 192
9.1.1 常見拓撲與設(shè)備 192
9.1.2 無線局域網(wǎng)常見的攻擊 194
9.1.3 WEP的威脅 195
9.2 無線安全機制 196
9.3 無線VPN 198
練習(xí)題 198
實訓(xùn)13 WEP機制的應(yīng)用 198
參考文獻 203

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號