網路信息安全基礎(2018年清華大學出版社出版的圖書)

網路信息安全基礎(2018年清華大學出版社出版的圖書)

本詞條是多義詞,共2個義項
更多義項 ▼ 收起列表 ▲

《網路信息安全基礎》是2018年清華大學出版社出版的圖書,作者是黃林國 、林仙土、 陳波 、陳平,本書系統全面地講解了網路信息安全的基礎概念和基本原理。

基本介紹

  • 中文名:網路信息安全基礎
  • 作者:黃林國、林仙土 、 陳波、 陳平
  • 出版社:清華大學出版社
  • ISBN:9787302487586 
內容簡介,圖書目錄,

內容簡介

本書系統全面地講解了網路信息安全的基礎概念和基本原理。全書共有11章,主要以Windows 7和Windows Server 2008為平台,內容包括網路信息安全概述、Windows Server 2008系統安全、網路協定與分析、計算機病毒與木馬防護、密碼技術、網路攻擊與防範、防火牆技術、入侵檢測技術、VPN技術、Web安全、無線網路安全。每章中均包含了技能實訓,便於讀者操作並提升技能。 本書可作為套用型本科、高職高專計算機相關專業“網路信息安全基礎”課程的教材,也可作為各類培訓班、計算機從業人員和計算機愛好者的參考用書。

圖書目錄

網路信息安全基礎目錄目錄
第1章網路信息安全概述1
1.1網路信息安全簡介1
1.1.1網路信息安全的重要性1
1.1.2網路信息安全的現狀3
1.1.3網路信息安全的定義4
1.1.4網路信息安全的主要威脅5
1.1.5影響網路信息安全的主要因素5
1.2網路信息安全所涉及的內容6
1.2.1物理安全6
1.2.2網路安全8
1.2.3系統安全8
1.2.4套用安全9
1.2.5管理安全9
1.3網路信息安全防護9
1.3.1PDRR模型9
1.3.2安全策略設計原則12
1.3.3網路信息安全保障技術13
1.4網路信息安全標準14
1.4.1美國的TCSEC14
1.4.2我國的安全標準15
1.5虛擬機技術16
1.6本章實訓16
1.6.1任務1: 系統安全“傻事清單”16
1.6.2任務2: VMware虛擬機的安裝與使用20
1.7習題33
第2章Windows Server 2008系統安全36
2.1作業系統安全的概念36
2.2服務與連線埠37
2.3組策略39
2.4賬戶與密碼安全402.5漏洞與後門40
2.6Windows系統的安全模板42
2.7本章實訓44
2.7.1任務1: 賬戶安全配置44
2.7.2任務2: 密碼安全配置50
2.7.3任務3: 系統安全配置53
2.7.4任務4: 服務安全配置59
2.7.5任務5: 禁用註冊表編輯器67
2.8習題69
第3章網路協定與分析71
3.1計算機網路體系結構71
3.1.1OSI參考模型71
3.1.2TCP/IP參考模型73
3.2MAC地址及乙太網的幀格式74
3.2.1MAC地址74
3.2.2乙太網的幀格式74
3.3網路層協定格式75
3.3.1IP格式75
3.3.2ARP格式76
3.3.3ICMP格式78
3.4傳輸層協定格式78
3.4.1TCP格式79
3.4.2UDP格式80
3.5三次握手機制80
3.6ARP欺騙攻擊81
3.6.1ARP欺騙攻擊的原理81
3.6.2ARP欺騙攻擊的防範82
3.7網路監聽與連線埠鏡像83
3.7.1網路監聽83
3.7.2連線埠鏡像84
3.8本章實訓85
3.8.1任務1: Sniffer Pro軟體的安裝與使用85
3.8.2任務2: ARP欺騙攻擊與防範91
3.9習題98
第4章計算機病毒與木馬防護100
4.1計算機病毒的概念100
4.1.1計算機病毒的定義100
4.1.2計算機病毒的產生與發展100
4.1.3計算機病毒發作的症狀102
4.2計算機病毒的分類103
4.2.1按病毒存在的媒體劃分103
4.2.2按病毒傳染的方法劃分103
4.2.3按病毒破壞的能力劃分103
4.2.4按病毒連結的方式劃分103
4.2.5按病毒激活的時間劃分104
4.3計算機病毒的特徵104
4.4計算機病毒的特殊編程技術105
4.5宏病毒和蠕蟲病毒105
4.5.1宏病毒105
4.5.2蠕蟲病毒106
4.6手機病毒107
4.6.1手機病毒的傳播途徑108
4.6.2手機病毒的危害108
4.6.3常見的手機病毒108
4.6.4手機病毒的預防109
4.7木馬109
4.7.1服務端和客戶端109
4.7.2木馬程式的基本特徵110
4.7.3木馬程式功能110
4.7.4木馬的分類111
4.8反病毒技術112
4.8.1病毒檢測原理112
4.8.2反病毒軟體113
4.8.3病毒的預防114
4.9本章實訓114
4.9.1任務1: 360防毒軟體的使用114
4.9.2任務2: 360安全衛士軟體的使用118
4.9.3任務3: 宏病毒和網頁病毒的防範124
4.9.4任務4: 利用自解壓檔案攜帶木馬程式128
4.9.5任務5: 反彈連線埠木馬(灰鴿子)的演示130
4.10習題133
第5章密碼技術137
5.1密碼學的基礎知識137
5.2古典密碼技術139
5.2.1滾筒密碼139
5.2.2掩格密碼140
5.2.3棋盤密碼140
5.2.4愷撒密碼140
5.2.5圓盤密碼141
5.2.6維吉尼亞密碼141
5.3對稱密碼技術142
5.3.1對稱密碼技術原理142
5.3.2DES算法142
5.3.3IDEA算法144
5.3.4AES算法144
5.4非對稱密碼技術145
5.4.1非對稱密碼技術原理145
5.4.2RSA算法146
5.4.3DiffieHellman算法147
5.5單向散列算法148
5.6數字簽名技術149
5.6.1數字簽名的基本原理149
5.6.2舉例說明149
5.7數字證書150
5.8EFS(加密檔案系統)151
5.9密碼分析技術152
5.9.1窮舉分析152
5.9.2根據字母頻率分析152
5.10本章實訓153
5.10.1任務1: DES、RSA和Hash算法的實現153
5.10.2任務2: PGP軟體的使用159
5.10.3任務3: Windows 7加密檔案系統的套用175
5.11習題179
第6章網路攻擊與防範182
6.1網路攻防概述182
6.1.1黑客概述182
6.1.2網路攻擊的步驟183
6.1.3網路攻擊的防範策略184
6.2目標系統的探測185
6.2.1常用DOS命令185
6.2.2掃描器187
6.3網路監聽189
6.4口令破解190
6.4.1口令破解概述190
6.4.2口令破解示例190
6.4.3口令破解的防範190
6.5IPC$入侵191
6.5.1IPC$概述191
6.5.2IPC$入侵方法192
6.5.3IPC$入侵的防範192
6.6緩衝區溢出攻擊193
6.6.1緩衝區溢出原理193
6.6.2緩衝區溢出攻擊的防範193
6.7拒絕服務攻擊194
6.7.1拒絕服務攻擊的定義194
6.7.2拒絕服務攻擊的目的194
6.7.3拒絕服務攻擊的原理194
6.7.4常見拒絕服務攻擊類型及防範方法195
6.8分散式拒絕服務攻擊196
6.8.1分散式拒絕服務攻擊的原理196
6.8.2分散式拒絕服務攻擊的防範197
6.9分散式反射型拒絕服務攻擊198
6.9.1分散式反射型拒絕服務攻擊的原理及特點198
6.9.2常見分散式反射型拒絕服務攻擊類型199
6.9.3分散式反射型拒絕服務攻擊的防範200
6.10蜜罐技術200
6.10.1蜜罐的定義200
6.10.2蜜罐的功能與特點201
6.10.3蜜罐的分類201
6.11本章實訓202
6.11.1任務1: 黑客入侵的模擬演示202
6.11.2任務2: 緩衝區溢出漏洞攻擊的演示213
6.11.3任務3: 拒絕服務攻擊的演示215
6.12習題217
第7章防火牆技術220
7.1防火牆概述220
7.1.1防火牆的定義220
7.1.2防火牆的功能221
7.2防火牆技術原理222
7.2.1包過濾防火牆222
7.2.2代理防火牆223
7.2.3狀態檢測防火牆225
7.3防火牆體系結構225
7.3.1包過濾路由器防火牆結構226
7.3.2雙宿主主機防火牆結構226
7.3.3禁止主機防火牆結構226
7.3.4禁止子網防火牆結構227
7.4Windows防火牆227
7.4.1網路位置228
7.4.2高級安全性229
7.5Cisco PIX防火牆230
7.5.1PIX防火牆接口231
7.5.2PIX防火牆管理訪問模式231
7.5.3PIX防火牆配置方法231
7.6本章實訓235
實訓: Windows防火牆的套用235
7.7習題250
第8章入侵檢測技術253
8.1入侵檢測系統概述253
8.2入侵檢測系統的基本結構254
8.3入侵檢測系統的分類255
8.4基於網路和基於主機的入侵檢測系統256
8.4.1基於網路的入侵檢測系統256
8.4.2基於主機的入侵檢測系統257
8.5入侵防護系統259
8.6本章實訓260
實訓: SessionWall入侵檢測軟體的使用260
8.7習題264
第9章VPN技術266
9.1VPN概述266
9.2VPN的特點267
9.3VPN的處理過程267
9.4VPN的分類268
9.5VPN的關鍵技術269
9.6VPN隧道協定270
9.7本章實訓272
9.7.1任務1: 在WindowsServer 2008上部署VPN伺服器272
9.7.2任務2: 在Windows 7客戶端建立並測試VPN連線279
9.8習題287
第10章Web安全289
10.1Web安全概述289
10.2Internet的脆弱性290
10.3Web的安全問題290
10.4Web安全的實現方法291
10.5IIS的安全291
10.5.1IIS安裝安全291
10.5.2驗證用戶的身份292
10.5.3訪問許可權控制293
10.5.4IP位址控制293
10.5.5連線埠安全294
10.5.6SSL安全294
10.6腳本語言的安全294
10.6.1CGI的安全性294
10.6.2ASP的安全性295
10.6.3SQL注入296
10.7Web瀏覽器的安全297
10.7.1Cookie及安全設定298
10.7.2ActiveX及安全設定298
10.7.3Java語言及安全設定300
10.8網路釣魚301
10.8.1網路釣魚概述301
10.8.2網路釣魚的防範302
10.9本章實訓302
10.9.1任務1: Web伺服器的安全配置302
10.9.2任務2: 通過SSL訪問Web伺服器311
10.9.3任務3: 利用Unicode漏洞實現網頁“塗鴉”的演示329
10.9.4任務4: 利用SQL注入漏洞實現網站入侵的演示331
10.10習題335
第11章無線網路安全337
11.1無線區域網路概述337
11.2無線區域網路標準338
11.2.1IEEE 802.11x系列標準338
11.2.2家庭無線網路技術340
11.2.3藍牙技術340
11.3無線區域網路接入設備340
11.3.1無線網卡341
11.3.2無線訪問接入點341
11.3.3無線路由器342
11.3.4天線342
11.4無線區域網路的組網模式343
11.4.1AdHoc模式343
11.4.2Infrastructure模式343
11.5服務集標識SSID344
11.6無線加密標準344
11.6.1WEP加密標準344
11.6.2WPA和WPA2加密標準345
11.7無線區域網路常見的攻擊345
11.8無線區域網路的安全性346
11.8.1威脅無線區域網路安全的因素346
11.8.2無線區域網路的安全措施347
11.9本章實訓349
實訓: 無線區域網路安全配置349
11.10習題358
參考文獻360

相關詞條

熱門詞條

聯絡我們