注冊(cè) | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全網(wǎng)絡(luò)安全技術(shù)與實(shí)訓(xùn)(第4版 微課版)

網(wǎng)絡(luò)安全技術(shù)與實(shí)訓(xùn)(第4版 微課版)

網(wǎng)絡(luò)安全技術(shù)與實(shí)訓(xùn)(第4版 微課版)

定 價(jià):¥42.00

作 者: 楊文虎 劉志杰 著
出版社: 人民郵電出版社
叢編項(xiàng):
標(biāo) 簽: 暫缺

ISBN: 9787115491190 出版時(shí)間: 2018-09-01 包裝: 平裝
開本: 16開 頁數(shù): 226 字?jǐn)?shù):  

內(nèi)容簡介

  本書圍繞網(wǎng)絡(luò)安全的定義、標(biāo)準(zhǔn)、模型,以及常見的網(wǎng)絡(luò)安全威脅進(jìn)行系統(tǒng)介紹和分析,從網(wǎng)絡(luò)管理與安全防護(hù)入手,詳細(xì)講述和分析入侵檢測(cè)、數(shù)據(jù)加密、身份驗(yàn)證、防火墻,以及無線網(wǎng)安全等多方面的理論與技術(shù),同時(shí)結(jié)合現(xiàn)場(chǎng)工程應(yīng)用,將網(wǎng)絡(luò)安全管理技術(shù)與主流系統(tǒng)軟硬件結(jié)合,強(qiáng)調(diào)對(duì)實(shí)踐能力的培養(yǎng)。本書適合作為高職高專院校計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)、信息安全技術(shù)、計(jì)算機(jī)應(yīng)用技術(shù)等專業(yè)的教材,也可作為廣大網(wǎng)絡(luò)管理人員及技術(shù)人員學(xué)習(xí)網(wǎng)絡(luò)安全知識(shí)的參考書。

作者簡介

  楊文虎, 山東職業(yè)學(xué)院鐵道信號(hào)與信息工程系主任,所教授網(wǎng)絡(luò)安全課程被評(píng)為山東省精品課程。其教材評(píng)為普通高等教育“十一五”、“十二五”國家級(jí)規(guī)劃教材

圖書目錄

第 1章 網(wǎng)絡(luò)安全基礎(chǔ) 1
1.1 引言 1
1.2 網(wǎng)絡(luò)安全概念 2
1.2.1 安全模型 2
1.2.2 安全體系 5
1.2.3 安全標(biāo)準(zhǔn) 8
1.2.4 安全目標(biāo) 12
1.3 常見的安全威脅與攻擊 13
1.3.1 網(wǎng)絡(luò)系統(tǒng)自身的脆弱性 13
1.3.2 網(wǎng)絡(luò)面臨的安全威脅 14
1.3.3 威脅和攻擊的來源 15
1.4 網(wǎng)絡(luò)安全的現(xiàn)狀和發(fā)展趨勢(shì) 15
練習(xí)題 16
第 2章 網(wǎng)絡(luò)攻擊與防范 17
2.1 網(wǎng)絡(luò)攻擊概述 17
2.1.1 黑客的概述 17
2.1.2 常見的網(wǎng)絡(luò)攻擊 18
2.1.3 攻擊步驟 21
2.2 網(wǎng)絡(luò)攻擊的準(zhǔn)備階段 24
2.2.1 社會(huì)工程學(xué)介紹 24
2.2.2 網(wǎng)絡(luò)信息搜集 25
2.2.3 資源搜集 31
2.2.4 端口掃描 32
2.3 網(wǎng)絡(luò)攻擊的實(shí)施階段 37
2.3.1 基于認(rèn)證的入侵及防范 37
2.3.2 基于IIS漏洞的入侵及防范 41
2.3.3 基于電子郵件服務(wù)的攻擊及防范 44
2.3.4 注冊(cè)表的入侵及防范 46
2.3.5 安全解決方案 52
2.4 網(wǎng)絡(luò)攻擊的善后階段 52
2.4.1 隱藏技術(shù) 52
2.4.2 留后門 53
練習(xí)題 56
實(shí)訓(xùn)1 網(wǎng)絡(luò)的常用攻擊方法 56
第3章 拒絕服務(wù)與數(shù)據(jù)庫安全 69
3.1 拒絕服務(wù)攻擊概述 69
3.1.1 DoS定義 69
3.1.2 拒絕服務(wù)攻擊的分類 69
3.1.3 常見DoS攻擊 71
3.1.4 分布式拒絕服務(wù) 73
3.1.5 拒絕服務(wù)攻擊的防護(hù) 75
3.2 SQL數(shù)據(jù)庫安全 75
3.2.1 數(shù)據(jù)庫系統(tǒng)概述 75
3.2.2 SQL服務(wù)器的發(fā)展 75
3.2.3 數(shù)據(jù)庫技術(shù)的基本概念 76
3.2.4 SQL安全原理 77
3.3 SQL Server攻擊的防護(hù) 79
3.3.1 信息資源的收集 79
3.3.2 獲取賬號(hào)及擴(kuò)大權(quán)限 79
3.3.3 設(shè)置安全的SQL Server 80
3.4 SQL注入攻擊 82
3.4.1 SQL注入概述 82
3.4.2 SQL注入產(chǎn)生的原因 82
3.4.3 SQL注入的特點(diǎn) 83
3.4.4 SQL注入攻擊的危害 83
3.4.5 SQL注入攻擊分析 83
3.4.6 SQL注入類型 83
3.4.7 SQL注入防范 84
練習(xí)題 85
實(shí)訓(xùn)2 SQL注入實(shí)戰(zhàn) 85
第4章 計(jì)算機(jī)病毒與木馬 88
4.1 計(jì)算機(jī)病毒概述 88
4.1.1 計(jì)算機(jī)病毒的起源 88
4.1.2 計(jì)算機(jī)病毒的定義 89
4.1.3 計(jì)算機(jī)病毒的分類 91
4.1.4 計(jì)算機(jī)病毒的結(jié)構(gòu) 93
4.2 計(jì)算機(jī)病毒的危害 95
4.2.1 計(jì)算機(jī)病毒的表現(xiàn) 95
4.2.2 計(jì)算機(jī)故障與病毒特征區(qū)別 96
4.2.3 常見的計(jì)算機(jī)病毒 97
4.3 計(jì)算機(jī)病毒的檢測(cè)與防范 101
4.3.1 文件型病毒 101
4.3.2 引導(dǎo)型病毒 102
4.3.3 宏病毒 102
4.3.4 蠕蟲病毒 103
4.4 木馬攻擊與分析 105
4.4.1 木馬背景介紹 105
4.4.2 木馬的概述 105
4.4.3 木馬的分類 106
4.4.4 木馬的發(fā)展 108
4.5 木馬的攻擊防護(hù)技術(shù) 108
4.5.1 常見木馬的應(yīng)用 108
4.5.2 木馬的加殼與脫殼 109
4.5.3 安全解決方案 110
練習(xí)題 111
實(shí)訓(xùn)3 第四代木馬的防范 111
實(shí)訓(xùn)4 手動(dòng)清除CodeBlue 112
第5章 安全防護(hù)與入侵檢測(cè) 115
5.1 網(wǎng)絡(luò)嗅探技術(shù) 115
5.1.1 共享式局域網(wǎng)監(jiān)聽技術(shù) 115
5.1.2 交換式局域網(wǎng)監(jiān)聽技術(shù) 116
5.2 Sniffer Pro網(wǎng)絡(luò)管理與監(jiān)視 116
5.2.1 Sniffer Pro的功能 116
5.2.2 Sniffer Pro的登錄與界面 117
5.2.3 Sniffer Pro報(bào)文的捕獲與解析 122
5.2.4 Sniffer Pro的高級(jí)應(yīng)用 124
5.3 Wireshark網(wǎng)絡(luò)管理與監(jiān)視 126
5.4 入侵檢測(cè)系統(tǒng) 128
5.4.1 入侵檢測(cè)的概念與原理 128
5.4.2 入侵檢測(cè)系統(tǒng)的構(gòu)成與功能 128
5.4.3 入侵檢測(cè)系統(tǒng)的分類 130
5.4.4 入侵檢測(cè)系統(tǒng)的部署 132
5.4.5 入侵檢測(cè)系統(tǒng)的選型 133
5.4.6 入侵防護(hù)系統(tǒng) 134
5.5 蜜罐系統(tǒng) 136
5.5.1 蜜罐概述 136
5.5.2 蜜罐的分類 136
5.5.3 蜜罐的應(yīng)用 136
練習(xí)題 137
實(shí)訓(xùn)5 Sniffer Pro的抓包與發(fā)包 137
實(shí)訓(xùn)6 Session Wall-3的使用 141
第6章 加密技術(shù)與虛擬專用網(wǎng) 146
6.1 加密技術(shù)的產(chǎn)生與優(yōu)勢(shì) 146
6.1.1 加密技術(shù)的優(yōu)勢(shì) 147
6.1.2 加密技術(shù)的分類 147
6.2 現(xiàn)代加密算法介紹 148
6.2.1 對(duì)稱加密技術(shù) 148
6.2.2 非對(duì)稱加密技術(shù) 149
6.2.3 單向散列算法 150
6.2.4 數(shù)字簽名 151
6.2.5 公鑰基礎(chǔ)設(shè)施 151
6.3 VPN技術(shù) 153
6.3.1 VPN技術(shù)的概述 153
6.3.2 VPN的分類 154
6.3.3 IPSec 155
6.3.4 VPN產(chǎn)品的選擇 157
練習(xí)題 158
實(shí)訓(xùn)7 PGP加密程序應(yīng)用 158
實(shí)訓(xùn)8 PGP實(shí)現(xiàn)VPN實(shí)施 162
第7章 防火墻 165
7.1 防火墻概述 165
7.1.1 防火墻的基本概念 165
7.1.2 防火墻的功能 165
7.1.3 防火墻的規(guī)則 166
7.2 防火墻的分類 167
7.2.1 按實(shí)現(xiàn)方式分類 167
7.2.2 按使用技術(shù)分類 168
7.2.3 防火墻的選擇 169
7.3 防火墻的應(yīng)用 171
7.3.1 防火墻在網(wǎng)絡(luò)中的應(yīng)用模式 171
7.3.2 防火墻的工作模式 173
7.3.3 防火墻的配置規(guī)則 175
7.4 ISA Server防火墻 176
7.5 Cisco PIX防火墻 178
7.5.1 PIX防火墻的功能特點(diǎn) 178
7.5.2 PIX防火墻的算法與策略 179
7.5.3 PIX防火墻系列產(chǎn)品介紹 180
7.5.4 PIX防火墻的基本使用 182
7.5.5 PIX防火墻的高級(jí)配置 187
練習(xí)題 198
實(shí)訓(xùn)9 ISA的構(gòu)建與配置 198
實(shí)訓(xùn)10 PIX防火墻PDM的安裝與使用 205
實(shí)訓(xùn)11 PIX防火墻的基本配置 206
實(shí)訓(xùn)12 PIX防火墻的NAT配置 208
第8章 無線局域網(wǎng)安全 211
8.1 無線網(wǎng)絡(luò)概述 211
8.1.1 常見拓?fù)渑c設(shè)備 211
8.1.2 無線局域網(wǎng)常見的攻擊 213
8.1.3 WEP協(xié)議的威脅 214
8.2 無線安全機(jī)制 215
8.3 無線路由器的安全 216
8.3.1 無線路由器通用參數(shù)配置 216
8.3.2 無線路由器安全管理 218
8.4 無線VPN 219
練習(xí)題 220
實(shí)訓(xùn)13 WEP機(jī)制的應(yīng)用 220
實(shí)訓(xùn)14 WPA無線破解 223
參考文獻(xiàn) 226

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)