注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術(shù)計算機/網(wǎng)絡網(wǎng)絡與數(shù)據(jù)通信網(wǎng)絡服務網(wǎng)絡與信息安全基礎(第2版)

網(wǎng)絡與信息安全基礎(第2版)

網(wǎng)絡與信息安全基礎(第2版)

定 價:¥69.00

作 者: 王穎
出版社: 電子工業(yè)出版社
叢編項:
標 簽: 暫缺

ISBN: 9787121366901 出版時間: 2019-08-01 包裝:
開本: 16開 頁數(shù): 380 字數(shù):  

內(nèi)容簡介

  本書全面介紹計算機網(wǎng)絡安全的總體情況和發(fā)展趨勢。本書共14章,內(nèi)容包括網(wǎng)絡安全概述、網(wǎng)絡安全與信息加密、數(shù)字簽名和認證、信息隱藏、計算機病毒及防范、遠程訪問、數(shù)據(jù)庫安全、ASP.NET 安全、電子郵件安全、入侵檢測系統(tǒng)、網(wǎng)絡協(xié)議的缺陷與安全、網(wǎng)絡隔離、虛擬專用網(wǎng)絡、無線網(wǎng)絡安全等若干關鍵課題內(nèi)容。本書概念準確、內(nèi)容新穎、圖文并茂,既重視基礎原理和基本概念的闡述,又緊密聯(lián)系當前一些前沿科技知識,注重理論與實踐的有機統(tǒng)一。 本書既適合網(wǎng)絡空間安全、計算機相關專業(yè)的本科生和專科生學習,又可作為網(wǎng)絡安全技術(shù)開發(fā)人員的工具書,對相關企事業(yè)單位的信息主管及普通工作人員具有一定的參考價值。

作者簡介

  王穎,畢業(yè)于北京郵電大學計算機科學技術(shù)學院,博士,從事網(wǎng)絡與信息安全研究工作。蔡毅,畢業(yè)于解放軍信息工程大學,曾參與多項國家信息安全重點課題,節(jié)點網(wǎng)絡監(jiān)控軟件獲國家專利,編寫出版《Windows漏洞攻擊與安全防范》《網(wǎng)絡與信息安全基礎》等書。周繼軍,博士后,教育部網(wǎng)絡安全重點實驗室學術(shù)委員會委員,中國通信學會高級會員,北京大學軟件與微電子學院客座教授。出版圖書多部。

圖書目錄

第1章 網(wǎng)絡安全概述\t1
1.1 為什么要重視網(wǎng)絡安全\t1
1.1.1 網(wǎng)絡安全的現(xiàn)狀\t1
1.1.2 加強青少年的網(wǎng)絡安全意識\t1
1.2 什么是攻擊\t2
1.2.1 收集信息的主要方式\t2
1.2.2 攻擊的主要手段\t3
1.2.3 入侵的常用策略\t4
1.2.4 攻擊對象排名\t5
1.3 入侵層次分析\t5
1.4 設置安全的網(wǎng)絡環(huán)境\t6
1.4.1 關于口令安全性\t6
1.4.2 局域網(wǎng)安全\t7
1.4.3 廣域網(wǎng)安全\t8
1.4.4 制定安全策略\t9
1.5 安全操作系統(tǒng)簡介\t9
1.6 網(wǎng)絡管理員的素質(zhì)要求\t10
1.7 校園網(wǎng)的安全\t11
1.7.1 校園網(wǎng)安全的特點\t11
1.7.2 校園網(wǎng)安全的隱患\t12
1.7.3 校園網(wǎng)安全重點在管理\t12
習題\t13
第2章 網(wǎng)絡安全與信息加密\t14
2.1 安全加密技術(shù)概述\t14
2.1.1 加密技術(shù)的起源\t14
2.1.2 加密的理由\t15
2.1.3 數(shù)據(jù)安全的組成\t15
2.1.4 密碼的分類\t15
2.2 信息加密技術(shù)\t16
2.3 加密技術(shù)的應用\t17
2.3.1 加密技術(shù)在電子商務方面的應用\t17
2.3.2 加密技術(shù)在VPN方面的應用\t17
2.4 Office文件加密/解密方法\t18
2.4.1 Word文件加密/解密\t18
2.4.2 Excel文件加密/解密\t22
2.4.3 Access文件加密/解密\t23
2.5 常用壓縮文件加密/解密方法\t25
2.5.1 WinZip加密\t25
2.5.2 WinZip解密\t27
2.5.3 WinRAR加密\t29
2.5.4 WinRAR解密\t30
習題\t30
第3章 數(shù)字簽名和認證\t31
3.1 數(shù)字證書簡介\t31
3.1.1 認識證書\t31
3.1.2 證書的用途\t32
3.2 SSL的工作原理\t32
3.3 用SSL安全協(xié)議實現(xiàn)Web服務器的安全性\t33
3.4 SSL的安全漏洞及解決方案\t33
3.4.1 SSL易受到的攻擊\t34
3.4.2 SSL針對攻擊的對策\t34
3.5 深信服SSL VPN網(wǎng)關網(wǎng)絡和系統(tǒng)結(jié)構(gòu)圖\t35
3.5.1 深信服SSL VPN網(wǎng)關路由模式部署圖\t35
3.5.2 深信服SSL VPN網(wǎng)關透明模式部署圖\t35
3.5.3 深信服SSL VPN網(wǎng)關雙機熱備原理圖\t36
3.5.4 配置客戶端可使用資源\t36
3.6 SSL VPN客戶端的使用\t37
3.6.1 環(huán)境要求\t37
3.6.2 典型使用方法舉例\t37
習題\t43
第4章 信息隱藏\t44
4.1 信息隱藏技術(shù)概述\t44
4.1.1 信息隱藏技術(shù)的發(fā)展\t44
4.1.2 信息隱藏的特點\t45
4.2 信息隱藏技術(shù)的應用\t45
4.2.1 隱秘通信\t45
4.2.2 數(shù)字水印\t46
4.3 隱秘通信技術(shù)\t46
4.3.1 隱秘通信系統(tǒng)模型\t46
4.3.2 隱秘通信研究現(xiàn)狀\t47
4.4 信息隱藏應用軟件\t47
4.4.1 JSteg\t47
4.4.2 JPHide&Seek(JPHS)\t49
4.4.3 S-Tools\t50
4.4.4 Steganos Security Suite\t52
4.4.5 InPlainView\t54
4.5 利用VB開發(fā)圖片加密軟件\t58
4.5.1 新建工程\t58
4.5.2 添加部件\t59
4.5.3 添加代碼\t59
4.5.4 隱藏信息\t62
4.5.5 恢復隱藏信息\t64
習題\t65
第5章 計算機病毒及防范\t66
5.1 計算機病毒的起源和發(fā)展\t66
5.2 計算機病毒的定義及分類\t67
5.2.1 計算機病毒的定義\t67
5.2.2 計算機病毒的分類\t67
5.3 VBS病毒的發(fā)展、危害及原理\t68
5.3.1 VBS病毒的發(fā)展和危害\t68
5.3.2 VBS病毒的原理及其傳播方式\t69
5.4 蠕蟲病毒\t71
5.4.1 認識蠕蟲病毒\t71
5.4.2 蠕蟲病毒的原理及實現(xiàn)\t75
5.5 木馬程序\t77
5.5.1 木馬程序的發(fā)展歷程\t77
5.5.2 木馬程序的隱藏技術(shù)\t77
5.5.3 木馬程序的自加載運行技術(shù)\t78
5.5.4 通過查看開放端口判斷木馬程序或其他黑客程序的方法\t80
5.6 計算機病毒修改注冊表示例\t83
5.7 安裝金山毒霸11殺毒軟件\t84
5.8 金山毒霸軟件的使用\t86
習題\t89
第6章 遠程訪問\t90
6.1 常見遠程連接的方法\t90
6.1.1 利用撥號技術(shù)實現(xiàn)遠程連接\t90
6.1.2 利用VPN實現(xiàn)遠程連接\t90
6.1.3 無線遠程連接\t91
6.2 遠程訪問技術(shù)和支持遇到的問題\t91
6.3 安裝Windows系統(tǒng)的遠程訪問服務\t92
6.3.1 配置服務器角色\t92
6.3.2 安裝遠程服務組件\t92
6.4 配置遠程訪問的客戶端\t93
6.4.1 安裝客戶端軟件\t93
6.4.2 遠程登錄終端服務器\t93
6.5 設置Windows系統(tǒng)遠程訪問服務的權(quán)限\t93
6.5.1 用戶權(quán)限的設置\t93
6.5.2 服務器端的安全設置\t94
6.5.3 遠程桌面與終端服務的區(qū)別和聯(lián)系\t96
6.6 合理配置終端服務器\t97
6.6.1 啟動RDP傳輸協(xié)議\t97
6.6.2 Windows Server 2016遠程桌面服務配置和授權(quán)激活\t98
6.7 Windows 7系統(tǒng)中的遠程控制\t102
6.7.1 Windows 7遠程協(xié)助的應用\t102
6.7.2 Windows 7遠程桌面的應用\t103
6.8 Windows XP遠程控制的安全機制\t104
6.9 Windows 7中提供更安全的遠程桌面連接\t107
6.10 利用NetMeeting進行遠程桌面管理\t110
6.10.1 配置NetMeeting\t110
6.10.2 應用NetMeeting\t112
6.10.3 NetMeeting的其他應用\t114
習題\t117
第7章 數(shù)據(jù)庫安全\t118
7.1 數(shù)據(jù)庫安全簡介\t118
7.1.1 數(shù)據(jù)庫安全的重要性\t118
7.1.2 容易忽略的數(shù)據(jù)庫安全問題\t119
7.2 SQL數(shù)據(jù)庫及其安全規(guī)劃\t120
7.2.1 SQL數(shù)據(jù)庫簡介\t120
7.2.2 SQL數(shù)據(jù)庫的安全規(guī)劃\t121
7.3 安裝SQL數(shù)據(jù)庫\t122
7.4 管理SQL Server的安全性\t132
7.4.1 SQL Server安全性機制的四個等級\t132
7.4.2 SQL Server標準登錄模式\t133
7.4.3 SQL Server集成登錄模式\t134
7.4.4 使用Enterprise Manager管理登錄賬號\t134
7.4.5 管理SQL Server許可權(quán)限\t137
7.5 針對SQL Server的攻擊與防護\t138
7.6 SQL數(shù)據(jù)庫的備份和還原\t141
7.7 創(chuàng)建警報\t143
7.8 備份數(shù)據(jù)庫日志\t145
7.9 監(jiān)控SQL Server\t146
7.10 數(shù)據(jù)庫的導入和導出操作\t147
習題\t151
第8章 ASP.NET安全\t152
8.1 IIS 10.0技術(shù)概述\t152
8.2 自定義IIS安全策略\t153
8.3 架設一個網(wǎng)站\t155
8.3.1 安裝IIS\t155
8.3.2 配置IIS\t156
8.3.3 配置對.NET開發(fā)環(huán)境的支持\t157
8.4 對網(wǎng)站進行壓力測試\t158
8.4.1 為什么要對應用程序進行壓力測試\t158
8.4.2 Microsoft WAS的特性\t158
8.4.3 測試的基本步驟\t159
8.5 使用WAS對Web進行壓力測試\t163
8.5.1 安裝Web Application Stress Tool軟件\t163
8.5.2 使用Web Application Stress Tool軟件\t164
習題\t171
第9章 電子郵件安全\t172
9.1 郵件服務器的發(fā)展趨勢\t172
9.2 垃圾郵件與反垃圾郵件技術(shù)\t173
9.2.1 什么是垃圾郵件\t173
9.2.2 垃圾郵件的安全問題\t173
9.2.3 反垃圾郵件技術(shù)\t174
9.3 郵件服務器的比較\t180
9.3.1 Postfix的特點\t180
9.3.2 Qmail的特點\t181
9.3.3 Sendmail與Qmail的比較\t181
9.3.4 Exchange Server\t183
9.4 億郵用戶端設置\t184
9.4.1 安全郵件\t185
9.4.2 短信的開通\t187
9.4.3 過濾設置\t188
9.4.4 電子郵箱的設置\t190
9.5 億郵域管理員管理模塊\t196
9.5.1 用戶管理器\t196
9.5.2 郵件列表管理\t202
9.5.3 組管理\t207
9.5.4 流量統(tǒng)計\t209
9.5.5 查看郵箱空間\t213
9.6 億郵超級管理員管理模塊\t214
9.6.1 域管理器\t214
9.6.2 更改超級管理員的密碼\t216
9.6.3 流量統(tǒng)計\t217
9.6.4 服務器管理\t220
習題\t221
第10章 入侵檢測系統(tǒng)\t222
10.1 IDS簡介\t222
10.1.1 IDS的發(fā)展\t222
10.1.2 IDS的定義\t223
10.1.3 IDS模型\t224
10.1.4 IDS監(jiān)測位置\t224
10.1.5 入侵檢測技術(shù)\t226
10.1.6 信息收集\t226
10.1.7 IDS信號分析\t227
10.2 IDS的分類\t228
10.2.1 根據(jù)檢測原理分類\t228
10.2.2 根據(jù)體系結(jié)構(gòu)分類\t230
10.2.3 根據(jù)輸入數(shù)據(jù)特征分類\t231
10.3 IDS的體系結(jié)構(gòu)\t231
10.3.1 數(shù)據(jù)收集機制\t231
10.3.2 數(shù)據(jù)分析機制\t232
10.3.3 縮短數(shù)據(jù)收集與數(shù)據(jù)分析的距離\t232
10.4 IDS面臨的三大挑戰(zhàn)\t233
10.5 IDS的誤報、誤警與安全管理\t233
10.5.1 IDS誤報的典型情況\t233
10.5.2 解決誤報和誤警問題的對策\t234
10.6 IDS的弱點和局限\t235
10.6.1 網(wǎng)絡局限\t235
10.6.2 檢測方法局限\t236
10.6.3 資源及處理能力局限\t238
10.6.4 NIDS相關系統(tǒng)的脆弱性\t238
10.6.5 HIDS的弱點和局限\t239
10.6.6 NIDS和HIDS的比較\t239
10.7 IDS展望\t240
10.8 基于免疫學的IDS\t241
10.9 Windows Server 2016入侵檢測實例分析\t241
10.9.1 針對掃描的檢測\t241
10.9.2 針對強行登錄的檢測\t243
10.10 利用IIS日志捕捉入侵行為\t246
習題\t248
第11章 網(wǎng)絡協(xié)議的缺陷與安全\t249
11.1 ARP的工作原理和ARP的缺陷\t249
11.1.1 網(wǎng)絡設備的通信過程及ARP的工作原理\t249
11.1.2 ARP的缺陷及其在常見操作系統(tǒng)中的表現(xiàn)\t250
11.2 DoS攻擊的原理及常見方法\t250
11.2.1 深入了解TCP\t250
11.2.2 服務器的緩沖區(qū)隊列\(zhòng)t252
11.2.3 DoS攻擊\t252
11.2.4 DDoS攻擊\t253
11.3 DDoS攻擊軟件介紹\t254
11.4 Wireshark簡介\t256
11.4.1 Wireshark概述\t256
11.4.2 Wireshark的安裝\t256
11.5 設置Wireshark捕獲條件\t257
11.5.1 選擇網(wǎng)卡\t257
11.5.2 設置首選項\t258
11.5.3 設置數(shù)據(jù)包彩色高亮\t259
11.6 處理數(shù)據(jù)包\t259
11.6.1 查找數(shù)據(jù)包\t259
11.6.2 設定時間顯示格式和相對參考\t260
11.6.3 捕獲過濾器\t260
習題\t262
第12章 網(wǎng)絡隔離\t263
12.1 防火墻概述\t263
12.1.1 防火墻的概念\t263
12.1.2 防火墻的發(fā)展\t264
12.1.3 防火墻的功能\t264
12.1.4 防火墻的種類\t265
12.2 分布式防火墻\t267
12.2.1 分布式防火墻的結(jié)構(gòu)\t267
12.2.2 分布式防火墻的特點\t268
12.2.3 分布式防火墻的優(yōu)勢\t268
12.2.4 分布式防火墻的分類\t269
12.3 物理隔離技術(shù)\t270
12.3.1 物理隔離技術(shù)的發(fā)展\t270
12.3.2 國內(nèi)網(wǎng)絡現(xiàn)狀及物理隔離要求\t271
12.3.3 物理隔離卡的類型及比較\t271
12.4 網(wǎng)閘在網(wǎng)絡安全中的應用\t272
12.4.1 網(wǎng)閘的概念\t272
12.4.2 網(wǎng)閘的工作原理\t273
12.4.3 網(wǎng)閘的應用定位\t273
12.4.4 網(wǎng)閘的應用領域\t274
12.5 Fortigate防火墻Web頁面的設置方法\t274
12.5.1 狀態(tài)設置\t275
12.5.2 網(wǎng)絡設置\t276
12.5.3 DHCP設置\t278
12.5.4 配置設置\t279
12.5.5 管理員設置\t281
12.5.6 路由設置\t282
12.5.7 防火墻設置\t283
12.5.8 用戶設置\t290
12.5.9 虛擬專網(wǎng)設置\t292
12.5.10 其他設置\t294
12.6 Fortigate防火墻日常檢查及維護\t296
12.6.1 防火墻日常檢查\t296
12.6.2 Fortigate防火墻配置維護及升級步驟\t298
習題\t299
第13章 虛擬專用網(wǎng)絡\t300
13.1 VPN技術(shù)簡介\t300
13.1.1 VPN基本連接方式\t300
13.1.2 VPN的基本要求\t302
13.2 實現(xiàn)VPN的隧道技術(shù)\t302
13.2.1 隧道技術(shù)的實現(xiàn)方式\t302
13.2.2 隧道協(xié)議及其基本要求\t303
13.3 VPN隧道協(xié)議對比\t304
13.3.1 PPP\t304
13.3.2 PPTP\t305
13.3.3 L2F協(xié)議\t306
13.3.4 L2TP\t306
13.3.5 IPSec隧道技術(shù)\t307
13.4 VPN與其他技術(shù)的結(jié)合\t309
13.4.1 SSL VPN:虛擬專網(wǎng)的新發(fā)展\t309
13.4.2 IPSec VPN和MPLS VPN之比較\t310
13.5 實現(xiàn)VPN的安全技術(shù)\t311
13.6 VPN組網(wǎng)方式\t312
13.6.1 Access VPN(遠程訪問VPN):客戶端到網(wǎng)關\t312
13.6.2 Intranet VPN(企業(yè)內(nèi)部VPN):網(wǎng)關到網(wǎng)關\t313
13.6.3 Extranet VPN(擴展的企業(yè)內(nèi)部VPN):與合作伙伴企業(yè)網(wǎng)構(gòu)成Extranet\t313
13.7 VPN技術(shù)的優(yōu)缺點\t314
13.7.1 VPN技術(shù)的優(yōu)點\t314
13.7.2 VPN技術(shù)的缺點\t314
13.8 VPN面臨的安全問題\t314
13.8.1 IKE協(xié)議并不十分安全\t314
13.8.2 部署VPN時的安全問題\t315
13.9 在路由器上配置VPN\t316
13.10 軟件VPN與硬件VPN的比較\t317
13.11 利用Windows系統(tǒng)搭建VPN\t317
13.12 利用深信服軟件搭建VPN\t322
13.12.1 總部模式\t322
13.12.2 分支模式\t337
13.12.3 移動模式\t337
習題\t338
第14章 無線網(wǎng)絡安全\t339
14.1 無線網(wǎng)絡概述\t339
14.1.1 無線網(wǎng)絡的發(fā)展\t339
14.1.2 無線局域網(wǎng)的優(yōu)點\t340
14.1.3 無線局域網(wǎng)技術(shù)\t340
14.1.4 無線通信技術(shù)\t343
14.2 無線網(wǎng)絡的分類\t348
14.2.1 根據(jù)網(wǎng)絡解決方案分類\t348
14.2.2 根據(jù)連接方式分類\t349
14.3 無線網(wǎng)絡安全問題\t350
14.3.1 無線局域網(wǎng)的安全威脅\t350
14.3.2 無線局域網(wǎng)的安全技術(shù)\t350
14.3.3 無線網(wǎng)絡安全現(xiàn)狀和安全策略\t359
14.4 無線網(wǎng)絡安全舉例\t360
習題\t364
附錄A 計算機網(wǎng)絡安全相關法律法規(guī)\t365

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號