信息安全理論與實踐

信息安全理論與實踐

《信息安全理論與實踐》是2015年2月1日國防工業出版社出版的書籍,作者是吳衡,董峰。

基本介紹

  • 中文名:信息安全理論與實踐
  • 作者:吳衡,董峰 
  • 出版時間:2015年02月01日
  • 出版社:國防工業出版社 
  • 頁數:180 頁
  • ISBN:9787118099133 
  • 類別:計算機
  • 定價:39.20元(京東)
  • 開本:16 開
  • 裝幀:平裝
  • 版次:1
  • 用紙:膠版紙
  • 字數:208000
  • 正文語種:中文
內容簡介,目錄,精彩書摘,

內容簡介

網路安全是計算機領域非常重要卻又不容易掌握的內容之一。本書從最基本的網路協定開始講起,直到網路安全領域軟硬體的使用和配置操作,內容涉及網路安全掃描、入侵檢測技術、防火牆技術和作業系統安全,以及各種理論的相關實踐,如Nmap掃描軟體、Snort掃描軟體、Iptables防火牆軟體等軟體的安裝、配置和使用。
本書內容翔實、結構清晰、循序漸進,並注意各個章節與實例之間的呼應和實踐,既可以作為初學者的入門教材,也適用於有一定網路管理經驗的技術人員學習和參考。

目錄

第1章 計算機網路概述1
1.1計算機網路的基本概念1
1.1.1什麼是計算機網路1
1.1.2計算機網路的主要功能1
1.1.3計算機網路的特點2
1.2計算機網路的結構組成3
1.2.1網路硬體的組成3
1.2.2網路軟體的組成4
1.2.3計算機網路的拓撲結構5
1.3計算機網路的分類9
1.3.1按覆蓋範圍分類9
1.3.2按計算機地位分類10
1.3.3按傳播方式分類12
1.3.4按傳輸介質分類12
1.3.5按傳輸技術分類13
1.4網路連線設備13
1.4.1網卡(網路適配器,NIC)13
1.4.2網路傳輸介質14
1.4.3網路設備18
1.5網路通信協定26
1.5.1IP協定26
1.5.2傳輸層協定34
1.5.3高級數據鏈路控制協定(High-Level Data LinkControl,HDLC)38
1.5.4多協定標籤交換38
1.6網路作業系統39
1.6.1網路作業系統概述39
1.6.2網路作業系統的功能與特性39
1.6.3區域網路中常用的網路作業系統40
1.7計算機網路面臨的安全威脅43
1.7.1網路安全的定義43
1.7.2網路安全事件舉例44
1.7.3計算機網路不安全因素45
1.7.4計算機網路安全現狀48
1.7.5網路威脅50
1.7.6網路安全防禦體系53
1.7.7計算機網路安全的保護策略54
第2章 網路掃描57
2.1網路安全的概念57
2.2網路掃描的概念58
2.2.1服務和連線埠58
2.2.2網路掃描60
2.3網路掃描原理概述61
2.4掃描編程與客戶端編程的區別62
2.5網路掃描的目的63
2.6網路掃描算法64
2.6.1非順序掃描64
2.6.2高速掃描65
2.6.3分散式掃描66
2.6.4服務掃描67
2.6.5指紋識別算法67
2.6.6漏洞掃描69
2.6.7間接掃描70
2.6.8秘密掃描70
2.6.9認證掃描70
2.6.10代理掃描70
2.6.11手工掃描71
2.6.12被動掃描71
2.7網路掃描器的分類75
2.8網路掃描技術的發展史76
2.8.1手工掃描階段76
2.8.2使用通用掃描器階段78
2.8.3設計專用掃描器階段78
2.9掃描器的限制79
2.10當前網路常見的漏洞79
2.10.1DoS和DDoS79
2.10.2緩衝區溢出80
2.10.3注入式攻擊82
2.10.4明文傳輸82
2.10.5簡單密碼83
第3章 防火牆84
3.1防火牆技術概況84
3.1.1什麼是防火牆84
3.1.2防火牆的分類88
3.1.3防火牆的技術89
3.1.4防火牆的功能評價93
3.1.5防火牆體系結構96
3.1.6防火牆的優缺點99
3.1.7防火牆的套用配置100
3.1.8防火牆的選擇102
3.1.9防火牆的測試102
3.2用Iptables構建Linux防火牆104
第4章 入侵檢測技術111
4.1入侵檢測技術的基本原理111
4.1.1入侵檢測系統的產生111
4.1.2入侵檢測技術的原理113
4.1.3入侵檢測系統的基本結構115
4.2入侵檢測系統分類118
4.2.1入侵檢測系統的種類118
4.3入侵檢測的技術實現127
4.3.1入侵檢測分析模型127
4.3.2誤用檢測(Misuse Detection)127
4.3.3異常檢測(Anomaly Detection)128
4.3.4其他檢測技術130
4.4分散式入侵檢測131
4.4.1分散式入侵檢測的優勢131
4.4.2分散式入侵檢測的難點131
4.4.3分散式入侵檢測的現狀131
4.5入侵檢測系統的標準133
4.5.1IETF/IDWG133
4.5.2CIDF133
4.6入侵跟蹤技術135
4.6.1入侵跟蹤技術概述135
4.6.2跟蹤電子郵件136
4.6.3蜜罐技術136
4.6.4密網技術137
4.7入侵檢測系統示例138
4.7.1Snort的體系結構139
4.7.2Windows平台上Snort的安裝與使用140
4.7.3Linux平台下Snort的安裝與使用147
4.8本章小結148
第5章 作業系統安全150
5.1作業系統的背景150
5.1.1計算機體系結構150
5.1.2作業系統的功能151
5.1.3基本元素152
5.2作業系統安全的基本概念和原理155
5.2.1進程隔離和記憶體保護155
5.2.2用戶156
5.2.3檔案系統訪問控制157
5.2.4引用監視器158
5.2.5可信計算基礎(TCB)159
5.2.6作業系統安全功能159
5.2.7作業系統安全設計160
5.2.8作業系統安全性160
5.3真實作業系統:幾乎實現了所有功能161
5.3.1作業系統的訪問161
5.3.2遠程過程調用支持162
5.3.3密碼學支持163
5.3.4核心擴展163
5.4針對作業系統的攻擊164
5.4.1通用攻擊策略164
5.4.2通用攻擊技術166
5.4.3按鍵記錄器和Rootkit166
5.5選擇何種作業系統169
5.5.1Windows和Linux169
5.5.2其他作業系統170
5.5.3Windows安全機制171
5.5.4Windows安全配置173
5.5.5Unix安全機制175
5.5.6Linux安全機制176
5.5.7Linux安全設定178
5.6本章小結179
5.7思考和實踐179
17:59:10
我的手機2016/12/3017:59:10

精彩書摘

2.2網路掃描的概念
網路掃描是根據對方服務所採用的協定,在一定時間內,通過自身系統對對方協定進行特定讀取、猜想驗證、惡意破壞,並將對方直接或間接的返回數據作為某指標的判斷依據的一種行為。網路掃描具有如下特點:
(1)網路掃描器幾乎全部是客戶端一方的程式,所針對的對象絕大多數是伺服器方。
(2)網路掃描通常是主動的行為,絕大多數網路掃描器的掃描行為都是在或希望在伺服器不知情的情況下偷偷進行。通常在掃描器的設計中,掃描行為應儘可能地避免被伺服器察覺。所以掃描器通常不會對被掃描的主機有過多的要求,只能主動適應伺服器的各項要求。
(3)網路掃描通常具有時限性。該時限雖然沒有一個明確的界限,但一般來說都是接近掃描的最快速度。如果某個用戶每隔幾個小時訪問一下公司的網站主頁,則不能算是掃描。
(4)掃描幾乎都是要用工具進行,作業系統提供的程式並不都具有掃描的各項要求。
(5)掃描的目的一般是對預先的猜想進行驗證或採集一些關心的數據。
(6)不可迴避的一點就是,網路掃描更多地被黑客用於選擇攻擊目標和實施攻擊,並且由於掃描自身的特點,通常被認為是網路攻擊的第一步。
2-2-1服務和連線埠
生活中的“服務”是指為他人做事,並使他人從中受益的一種有償或無償的活動。該活動通常不以實物形式,而是以提供“活勞動”(物質資料的生產過程中勞動者的腦力和體力的消耗過程)的形式滿足他人某種特殊需要。
……
【前言/序言】

相關詞條

熱門詞條

聯絡我們