注冊(cè) | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全邊用邊學(xué)網(wǎng)絡(luò)安全技術(shù)

邊用邊學(xué)網(wǎng)絡(luò)安全技術(shù)

邊用邊學(xué)網(wǎng)絡(luò)安全技術(shù)

定 價(jià):¥33.00

作 者: 楊永川,黃淑華,魏春光 編著
出版社: 機(jī)械工業(yè)出版社
叢編項(xiàng): 教育部實(shí)用型信息技術(shù)人才培養(yǎng)系列教材
標(biāo) 簽: 信息安全

ISBN: 9787111281870 出版時(shí)間: 2010-03-01 包裝: 平裝
開本: 16開 頁數(shù): 300 字?jǐn)?shù):  

內(nèi)容簡介

  《邊用邊學(xué)網(wǎng)絡(luò)安全技術(shù)》針對(duì)計(jì)算機(jī)學(xué)科的特點(diǎn),系統(tǒng)、全面地介紹了構(gòu)建安全網(wǎng)絡(luò)體系結(jié)構(gòu)所需要掌握的理論和實(shí)踐基礎(chǔ)知識(shí)。書中沒有過多地講述原理,而是采用任務(wù)驅(qū)動(dòng)的方式撰寫,通過實(shí)例講述導(dǎo)出概念、知識(shí)點(diǎn)和技術(shù)要點(diǎn),將復(fù)雜的網(wǎng)絡(luò)安全原理及應(yīng)用技術(shù)以清晰和易于接受的方式介紹給讀者。《邊用邊學(xué)網(wǎng)絡(luò)安全技術(shù)》共10章,主要包括網(wǎng)絡(luò)安全的概念與性質(zhì)、典型的網(wǎng)絡(luò)威脅與攻擊、數(shù)據(jù)加密技術(shù)及PKI、實(shí)體安全及訪問控制、防火墻技術(shù)與配置、VPN技術(shù)與配置、入侵檢測(cè)技術(shù)與產(chǎn)品、惡意代碼分析及防范技術(shù)、Windows 2000操作系統(tǒng)安全加固,以及應(yīng)用服務(wù)安全加固等內(nèi)容。《邊用邊學(xué)網(wǎng)絡(luò)安全技術(shù)》結(jié)構(gòu)清晰、合理,內(nèi)容豐富、實(shí)用、新穎,適合普通高等院校、高等職業(yè)學(xué)校、高等??茖W(xué)校、成人高等學(xué)校,以及各類計(jì)算機(jī)培訓(xùn)中心作為教學(xué)用書和培訓(xùn)教材,亦可成為讀者在今后實(shí)踐中有效的工具書和參考書。

作者簡介

暫缺《邊用邊學(xué)網(wǎng)絡(luò)安全技術(shù)》作者簡介

圖書目錄

出版說明
前言
第1章 網(wǎng)絡(luò)安全概述
1.1 網(wǎng)絡(luò)安全問題溯源
1.1.1 系統(tǒng)的脆弱性
1.1.2 網(wǎng)絡(luò)協(xié)議和服務(wù)的脆弱性
1.1.3 安全管理漏洞
1.1.4 黑客攻擊
1.2 信息安全的概念與內(nèi)涵
1.2.1 信息安全定義
1.2.2 信息安全的屬性
1.2.3 信息安全的作用層次
1.3 網(wǎng)絡(luò)安全總體框架與模型
1.3.1 ISO安全體系結(jié)構(gòu)
1.3.2 網(wǎng)絡(luò)安全模型
1.3.3 美國信息保障技術(shù)框架
1.3.4 網(wǎng)絡(luò)安全研究總體框架
1.4 網(wǎng)絡(luò)安全關(guān)鍵技術(shù)
1.5 網(wǎng)絡(luò)安全的政策法規(guī)與標(biāo)準(zhǔn)
1.5.1 國際信息安全政策法規(guī)
.1.5.2 國內(nèi)信息安全政策法規(guī)
1.5.3 信息安全標(biāo)準(zhǔn)
1.6 本章小結(jié)
1.7 習(xí)題
1.8 實(shí)驗(yàn)
第2章 典型的安全威脅與攻擊技術(shù)
2.1 安全威脅與黑客攻擊
2.1.1 網(wǎng)絡(luò)中存在的安全威脅
2.1.2 網(wǎng)絡(luò)攻擊發(fā)展的趨勢(shì)
2.1.3 網(wǎng)絡(luò)攻擊的一般過程
2.2 信息收集類攻擊
2.2.1 信息收集的一般方法
2.2.2 利用安全掃描工具收集信息
2.2.3 利用網(wǎng)絡(luò)監(jiān)聽工具收集信息
2.3 漏洞類攻擊
2.3.1 口令攻擊
2.3.2 緩沖區(qū)溢出攻擊
2.3.3 NetBIOS漏洞攻擊
2.4 欺騙類攻擊
2.4.1 ARP欺騙
2.4.2 IP欺騙
2.4.3 TCP會(huì)話劫持
2.4.4 DNS欺騙
2.4.5 DNS劫持
2.4.6 E-mail 欺騙攻擊
2.4.7 Web欺騙攻擊
2.5 拒絕服務(wù)類攻擊
2.5.1 拒絕服務(wù)攻擊
2.5.2 分布式拒絕服務(wù)攻擊
2.5.3 組織一次DDoS攻擊的過程
2.6 本章小結(jié)
2.7 習(xí)題
2.8 實(shí)驗(yàn)
第3章 密碼技術(shù)及其應(yīng)用
3.1 密碼技術(shù)基礎(chǔ)
3.1.1 密碼學(xué)的發(fā)展
3.1.2 密碼體制
3.1.3 古典加密方法
3.2 現(xiàn)代加密技術(shù)
3.2.1 對(duì)稱加密技術(shù)
3.2.2 非對(duì)稱加密技術(shù)
3.2.3 混合密碼體制
3.3 密鑰管理
3.3.1 密鑰的類型
3.3.2 密鑰的分配
3.3.3 計(jì)算機(jī)網(wǎng)絡(luò)密鑰分配方法
3.4 完整性校驗(yàn)
3.4.1 完整性校驗(yàn)的原理
3.4.2 散列函數(shù)的特性分析
3.4.3 MD5
3.4.4 使用MD5SUM及WinMD5計(jì)算文件完整性碼
3.5 數(shù)字簽名
3.5.1 數(shù)字簽名的應(yīng)用和特性
3.5.2 用對(duì)稱加密算法進(jìn)行數(shù)字簽名
3.5.3 用非對(duì)稱加密算法進(jìn)行數(shù)字簽名和驗(yàn)證
3.5.4 實(shí)現(xiàn)具有保密性的數(shù)字簽名
3.6 PKI技術(shù)
3.6.1 PKI的基本定義與組成
3.6.2 數(shù)字證書與X.509
3.6.3 PKI的核心CA
3.6.4 PKI的實(shí)施
3.6.5 配置Windows 2000 PKI
3.7 本章小結(jié)
3.8 習(xí)題
3.9 實(shí)驗(yàn)
第4章 實(shí)體安全與容災(zāi)備份
4.1 計(jì)算機(jī)實(shí)體安全概述
4.1.1 實(shí)體安全威脅分析
4.1.2 實(shí)體安全的概念
4.1.3 實(shí)體安全的內(nèi)容
4.1.4 實(shí)體安全的相關(guān)標(biāo)準(zhǔn)
4.2 環(huán)境安全
4.2.1 計(jì)算機(jī)場(chǎng)地安全的環(huán)境條件
4.2.2 運(yùn)行環(huán)境安全
4.3 設(shè)備安全
4.3.1 設(shè)備防盜、防毀
4.3.2 設(shè)備防水
4.3.3 設(shè)備防靜電
4.3.4 設(shè)備電磁防護(hù)
4.4 媒體安全
4.4.1 存儲(chǔ)媒體的安全管理
4.4.2 存儲(chǔ)媒體的訪問控制技術(shù)
4.5 容災(zāi)備份
4.5.1 容災(zāi)的基本概念
4.5.2 容災(zāi)備份關(guān)鍵技術(shù)
4.5.3 常見的容災(zāi)備份方案
4.6 本章小結(jié)
4.7 習(xí)題
4.8 實(shí)驗(yàn)
第5章 防火墻技術(shù)與配置
5.1 防火墻概述
5.1.1 防火墻的基本概念
5.1.2 防火墻的基本要求
5.1.3 防火墻的主要作用
5.1.4 防火墻的主要缺點(diǎn)
5.1.5 防火墻的常用術(shù)語
5.2 防火墻的類型
5.2.1 從軟、硬件形式上區(qū)分
5.2.2 按照防火墻采用的技術(shù)劃分
5.2.3 按照防火墻結(jié)構(gòu)劃分
5.2.4 按照防火墻應(yīng)用部署劃分
5.2.5 按照防火墻性能劃分
5.3 防火墻安全體系結(jié)構(gòu)
5.3.1 屏蔽主機(jī)防火墻
5.3.2 屏蔽子網(wǎng)結(jié)構(gòu)
5.3.3 雙宿主機(jī)防火墻
5.3.4 混合結(jié)構(gòu)防火墻
5.4 防火墻的安全性
5.4.1 正確選用、合理配置防火墻
5.4.2 正確評(píng)價(jià)防火墻的失效狀態(tài)
5.4.3 進(jìn)行動(dòng)態(tài)維護(hù)
5.4.4 驗(yàn)證防火墻防護(hù)功能
5.5 實(shí)驗(yàn)——配置Cisco PIX防火墻
5.6 本章小結(jié)
5.7 習(xí)題
第6章 VPN技術(shù)與配置
6.1 VPN的基本概念與特性
6.1.1 VPN的基本概念
6.1.2 VPN的基本功能與優(yōu)勢(shì)
6.1.3 VPN的組成
6.1.4 VPN關(guān)鍵技術(shù)
6.1.5 VPN的分類
6.2 VPN的原理與協(xié)議
6.2.1 實(shí)現(xiàn)VPN的隧道技術(shù)
6.2.2 PPTP協(xié)議
6.2.3 L2F協(xié)議
6.2.4 L2TP協(xié)議
6.2.5 IPSec協(xié)議
6.2.6 SSL VPN
6.2.7 Windows 2000的VPN技術(shù)
6.3 VPN典型應(yīng)用需求
6.3.1 通過Internet實(shí)現(xiàn)遠(yuǎn)程用戶訪問
6.3.2 通過Internet實(shí)現(xiàn)網(wǎng)絡(luò)互聯(lián)
6.4 構(gòu)建VPN的一般方法
6.4.1 VPN硬件方案
6.4.2 VPN軟件方案
6.4.3 微軟的VPN解決方案
6.5 在Windows操作系統(tǒng)中利用PPTP配置VPN網(wǎng)絡(luò)
6.5.1 系統(tǒng)組件安裝配置
6.5.2 VPN服務(wù)器配置
6.5.3 路由設(shè)置
6.5.4 NAT設(shè)置
6.5.5 IP安全設(shè)置
6.5.6 加密策略設(shè)置
6.5.7 客戶端安全設(shè)置
6.5.8 Windows 2000下客戶端的設(shè)置
6.6 實(shí)驗(yàn)——在Windows中配置IPSec
6.6.1 進(jìn)入配置界面
6.6.2 定制IPSec策略
6.6.3 指派IPSec策略
6.6.4 測(cè)試配置結(jié)果
6.7 習(xí)題
第7章 入侵檢測(cè)技術(shù)與產(chǎn)品
7.1 入侵檢測(cè)概述
7.1.1 入侵檢測(cè)與入侵檢測(cè)系統(tǒng)
7.1.2 IDS的主要功能
7.1.3 IDS的主要分類
7.1.4 IDS的發(fā)展過程
7.2 入侵檢測(cè)技術(shù)
7.2.1 信息收集
7.2.2 信號(hào)分析
7.2.3 入侵檢測(cè)的功能及其特征
7.3 入侵檢測(cè)體系
7.3.1 基于主機(jī)的入侵檢測(cè)
7.3.2 基于網(wǎng)絡(luò)的入侵檢測(cè)
7.3.3 分布式的入侵檢測(cè)系統(tǒng)
7.4 入侵檢查系統(tǒng)模型
7.4.1 通用入侵檢測(cè)模型
7.4.2 通用入侵檢測(cè)框架
7.5 實(shí)驗(yàn)——配置免費(fèi)的IDS-Snort入侵檢測(cè)系統(tǒng)
7.6 本章小結(jié)
7.7 習(xí)題
第8章 惡意代碼分析與防御技術(shù)
8.1 惡意代碼概述
8.1.1 病毒、蠕蟲和木馬程序的區(qū)別與聯(lián)系
8.1.2 惡意代碼的表現(xiàn)特征
8.1.3 惡意代碼的傳播形式
8.2 病毒
8.2.1 定義
8.2.2 病毒的起源與發(fā)展
8.2.3 病毒的特征
8.2.4 病毒的分類
8.2.5 傳統(tǒng)病毒的工作機(jī)理
8.2.6 宏病毒的工作機(jī)理
8.2.7 網(wǎng)頁病毒的工作機(jī)理
8.3 蠕蟲
8.3.1 蠕蟲的定義
8.3.2 蠕蟲的發(fā)展史
8.3.3 蠕蟲的行為特征
8.3.4 蠕蟲的工作原理
8.3.5 蠕蟲的防范
8.4 木馬
8.4.1 定義
8.4.2 傳統(tǒng)木馬技術(shù)
8.4.3 現(xiàn)代木馬技術(shù)
8.4.4 使用“冰河”木馬進(jìn)行遠(yuǎn)程控制
8.5 僵尸網(wǎng)絡(luò)
8.5.1 僵尸網(wǎng)絡(luò)的定義
8.5.2 僵尸網(wǎng)絡(luò)的發(fā)展史
8.5.3 僵尸網(wǎng)絡(luò)的組成方式
8.5.4 僵尸程序的感染途徑
8.5.5 僵尸網(wǎng)絡(luò)的檢測(cè)
8.6 勒索軟件
8.6.1 勒索軟件的定義
8.6.2 勒索軟件的特點(diǎn)
8.6.3 勒索軟件實(shí)例介紹
8.6.4 勒索軟件的應(yīng)對(duì)與防范
8.7 惡意代碼的防范策略與方法
8.7.1 惡意代碼的一般防治方法
8.7.2 網(wǎng)絡(luò)環(huán)境下惡意代碼整體防御策略與方法
8.7.3 惡意代碼的應(yīng)急處理和防范管理體系
8.8 病毒查殺案例
8.8.1 灰鴿子木馬手工清除方法
8.8.2 熊貓燒香蠕蟲病毒手工清除方法
8.8.3 ARP病毒分析與防御
8.9 本章小結(jié)
8.10 習(xí)題
8.11 實(shí)驗(yàn)
第9章 Windows 2000系統(tǒng)安全加固
9.1 操作系統(tǒng)安全基礎(chǔ)
9.1.1 操作系統(tǒng)概述
9.1.2 安全操作系統(tǒng)的發(fā)展
9.1.3 信息系統(tǒng)安全等級(jí)
9.2 安裝系統(tǒng)
9.2.1 本地安全策略設(shè)置
9.2.2 系統(tǒng)配置
9.3 系統(tǒng)管理
9.3.1 注冊(cè)表管理
9.3.2 Secedit命令
9.3.3 審核系統(tǒng)
9.3.4 日志文件
9.4 安全配置
9.4.1 安全配置與分析
9.4.2 安全模板
9.5 使用安全配置和分析工具管理Windows 2000安全配置
9.6 本章小結(jié)
9.7 習(xí)題
第10章 應(yīng)用服務(wù)安全加固
10.1 應(yīng)用服務(wù)概述
10.1.1 應(yīng)用層協(xié)議與服務(wù)
10.1.2 客戶機(jī)/服務(wù)器模型
10.1.3 Internet的安全
10.2 Web服務(wù)的安全加固
10.2.1 IIS安全設(shè)置
10.2.2 瀏覽器的安全性
10.3 FTP服務(wù)的安全加固
10.3.1 服務(wù)端口的設(shè)置
10.3.2 用戶驗(yàn)證控制
10.3.3 目錄安全設(shè)置
10.4 電子郵件服務(wù)的安全加固
10.4.1 E-mail的安全問題
10.4.2 E-mail安全使用的策略
10.4.3 SMTP服務(wù)安全
10.4.4 Outlook Express安全
10.5 實(shí)驗(yàn)——在Windows 2000下構(gòu)建安全的IIS服務(wù)器
10.6 本章小結(jié)
10.7 習(xí)題
參考文獻(xiàn)

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)