網路安全基礎教程與實訓

網路安全基礎教程與實訓

《網路安全基礎教程與實訓》是2005年9月1日北京大學出版社出版的圖書,作者是楊誠、尹少平。

基本介紹

  • 書名:網路安全基礎教程與實訓
  • 作者:?>楊誠尹少平
  • ISBN:7301096674
  • 頁數:297頁
  • 出版社:北京大學出版社
  • 出版時間:2005年9月1日
  • 裝幀:平裝
  • 開本:16開
  • 版次:1
  • 正文語種:簡體中文
  • 條形碼:9787301096673
內容簡介,編輯推薦,圖書目錄,

內容簡介

網路安全基礎知識是網路安全教育和培訓過程中首先要學習和掌握的內容,全書共分10章,主要內容包括:網路安全概述、IP數據報結構、密碼技術、Windows 2000系統安全、病毒分析與防禦、套用服務安全、網路攻擊與防範、VPN技術、防火牆技術、入侵檢測系統。
本教材注重實踐技能的培養,以實訓為依託,深入淺出地講解理論知識,因此既可作為高職高專院校計算機及相關專業的學生教材,也可作為計算機網路安全類的技術參考書或培訓教材。

編輯推薦

針對性強,切合職業教育目標,重點培養職業能力,側重技能傳授
實用性強,大量的經典真實案例,實訓內容具體詳細,與就業市場緊密結合
適應性強,教程與實訓二合一,適合於三年制和兩年制高職高專,也同樣適合於其他各類大中專院校
強調知識的漸進、性、兼顧知識的系統性,結構邏輯性強,針對高職高專學生的知識結構特點安排教學內容
書中配套形式多樣的習題,網上提供完備的電子教案,提供相應的素材、程式代碼、習題參考答案等教學資源,完全適合教學需要
教材系列完整,涵蓋計算機專業各個方向;編者分布廣泛,結合不同地域特點,適合不同地域讀者
《網路安全基礎教程與實訓》著重從實踐角度講解計算機網路安全的基本概念、基本原理和技術方法。各章配有習題,大部分章節配有相應的實訓,便於教學和自學。可作為高職高專院校計算機及相關專業的學生教材,也可作為計算機網路安全類的技術參考書或培訓教材。

圖書目錄

第1章網路安全概論
1.1網路安全概念
1.1.1網路安全的概念
1.1.2網路安全的現狀
1.2網路安全所產生的威脅
1.2.1網路中存在的威脅
1.2.2主機網路安全
1.2.3主機網路安全系統體系結構
1.3協定安全分析
1.3.1物理層安全
1.3.2網路層安全
1.3.3傳輸層安全
1.3.4套用層安全
1.4網路安全標準
1.4.1國外網路安全標準與政策現狀
1.4.2ISO7498-2安全標準
1.4.3BS7799(IS017799:2000)標準
1.4.4國內安全標準、政策制定和實施情況
1.5網路安全組件
1.6安全策略的制定與實施
1.6.1安全工作目的
1.6.2安全策略
1.6.3安全策略的實施
1.7本章習題
第2章IP數據報結構
2.1流量監控與數據分析
2.1.1區域網路數據流量的監控
2.1.2Sniffer工具介紹
2.1.3深入了解Sniffer
2.2網路層協定報頭結構
2.2.1IP
2.2.2ARP
2.2.3ICMP
2.2.4IGMP
2.3傳輸層協定報頭結構
2.3.1TCP
2.3.2UDP
2.4TcP會話安全
2.5數據流捕捉與分析
2.5.1捕獲過程報文統計
2.5.2捕獲報文查看
2.5.3設定捕獲條件
2.5.4ARP報文解碼
2.5.5IP報文解碼
2.6本章實訓
實訓:使用Sniffer工具進行抓捕獲分析
2.7本章習題
第3章密碼技術
3.1對稱密碼體制
3.1.1對稱加密體制的概念
3.1.2DES算法
3.1.3DES算法實現
3.2公鑰密碼體制
3.2.1公鑰密碼體制的概念
3.2.2RSA算法
3.2.3RSA算法實現
3.3數字簽名技術
3.3.1數字簽名技術的概念
3.3.2數字簽名的實現方法
3.3.3數字簽名的其他問題
3.4密鑰管理
3.4.1私鑰分配
3.4.2公鑰分配
3.4.3用公鑰加密分配私鑰密碼體制的密鑰
3.5認證
3.5.1身份認證
3.5.2主機之間的認證
3.5.3Kerberos認證
3.6本章實訓
實訓:SSH安全認證
3.7本章習題
第4章Windows2000系統安全
4.1作業系統安全基礎
4.1.1安全管理目標
4.1.2安全管理措施
4.2Windows2000賬號安全
4.2.1賬號種類
4.2.2賬號與密碼約定
4.2.3賬號和密碼安全設定
4.3Windows2000檔案系統安全
4.3.1NTFS許可權及使用原則
4.3.2NrITS許可權的繼承性
4.3.3已分享檔案夾許可權管理
4.3.4檔案的加密與解密
4.4Windows2000主機安全
4.4.1使用安全策略
4.4.2設定系統資源審核
4.5本章實訓
實訓l:組策略配置
實訓2:檔案系統安全
實訓3:主機安全
4.6本章習題
第5章病毒分析與防禦
5.1計算機病毒概述
5.1.1計算機病毒產生髮展的歷史
5.1.2計算機病毒的定義
5.1.3計算機病毒的產生原因及來源
5.1.4計算機病毒的特性
5.1.5計算機病毒的分類
5.1.6計算機病毒感染的表現
5.2病毒機制與組成結構
5.2.1計算機病毒的組成結構
5.2.2計算機病毒的傳染
5.2.3計算機病毒的觸發機制
5.2.4計算機病毒的生存周期
5.3病毒實例剖析
5.3.1Nimda蠕蟲病毒剖析
5.3.2CodeRedlI剖析
5.3.3CIH病毒
5.4病毒的防範與清除
5.4.1防範病毒
5.4.2檢測病毒
5.4.3清除病毒
5.5病毒和反病毒的發展趨勢
5.5.1病毒的發展趨勢
5.5.2病毒清除技術的發展趨勢
5.5.3防病毒系統的要求
5.6本章實訓
實訓l:病毒代碼特徵分析
實訓2:防病毒軟體套用
5.7本章習題
第6章套用服務安全
6.1套用服務概述
6.1.1客戶機/伺服器模型
6.1.2套用服務的劃分
6.1.3Internet的安全
6.2Web服務的安全
6.2.1IIS.Web安全設定
6.2.2瀏覽器的安全性
6.3FTP服務的安全
6.3.1目錄安全設定
6.3.2用戶驗證控制
6.3.3Ip地址限制訪問
6.3.4其他安全措施
6.4電子郵件服務的安全
6.4.1E-mail工作原理及安全漏洞
6.4.2安全風險
6.4.3安全措施
6.4.4IIS-SMTP服務安全
6.4.5OutlookExpress安全
6.5SQLServer2000安全
6.5.1身份認證模式
6.5.2安全配置
6.6本章實訓
實訓1:Web服務安全
實訓2:FTP服務安全
實訓3:電子郵件服務安全
6.7本章習題
第7章防火牆技術
7.1防火牆概述
7.1.1防火牆的定義
7.1.2防火牆的發展
7.2防火牆的功能
7.2.1防火牆的訪問控制功能
7.2.2防火牆的防止外部攻擊
7.2.3防火牆的地址轉換
7.2.4防火牆的日誌與報警
7.2.5防火牆的身份認證
7.3防火牆技術
7.3.1防火牆的包過濾技術
7.3.2防火牆的套用代理技術
7.3.3防火牆的狀態檢測技術
7.3.4防火牆系統體系結構
7.3.5防火牆的主要技術指標
7.4防火牆的不足
7.5防火牆產產品介紹
7.5.1Cisco防火牆簡介
7.5.2NetST防火牆簡介
7.6防火牆套用典型案例
7.6.1背景描述
7.6.2系統規劃
7.6.3功能配置
7.7本章實訓
實訓1:防火牆配置
實訓2:Windows2000自身IP安全策略
7.8本章習題
第8章入侵檢測系統
8.1入侵檢測系統概述
8.1.1入侵檢測定義
8.1.2入侵檢測系統的主要功能
8.2入侵檢測系統的組成
8.2.1事件產生器
8.2.2事件分析器
8.2.3事件資料庫
8.2.4事件回響單元
8.3入侵檢測系統的分類
8.3.1按數據來源和系統結構分類
8.3.2按工作原理分類
8.3.3按時效性分類
8.3.4按系統模組運行分布方式分類
8.4.入侵檢測系統的工作原理
8.4.1入侵檢測系統的檢測流程
8.4.2基於異常的入侵檢測方法
8.4.3基於誤用的入侵檢測方法
8.5入侵檢測系統的抗攻擊技術
8.5.1入侵回響
8.5.2入侵跟蹤技術
8.5.3蜜罐技術
8.6入侵檢測技術的發展方向
8.6.1體系結構的新發展
8.6.2套用層入侵檢測
8.6.3基於智慧型代理技術的分散式入侵檢測系統
8.6.4自適應入侵檢測系統
8.6.5提供高層統計與決策
8.6.6回響策略與恢復研究
8.6.7入侵檢測的評測方法
8.6.8與其他安全技術的結合
8.7入侵檢測工具與產品介紹
8.7.1SessionWall-3/eTrustIntrusionDetection
8.7.2RealSecure
8.7.3SkyBell
8.7.4免費的IDS-Snort
8.8本章實訓
實訓:入侵檢測軟體SessionWall-3的安裝與使用
8.9本章習題
第9章網路攻擊與防範
9.1網路攻防概述
9.1.1網路攻擊的一般目標
9.1.2網路攻擊的原理及手法
9.1.3網路攻擊的步驟及過程分析
9.1.4網路攻擊的防範策略
9.2連線埠掃描
9.2.1連線埠掃描的原理
9.2.2連線埠掃描的常用工具及方法
9.2.3連線埠掃描的防範對策
9.3網路嗅探原理
9.3.1嗅探器的概念
9.3.2嗅探器攻擊的檢測
9.3.3嗅探器的危害
9.3.4網路嗅探的防範對策
9.4密碼攻防
9.4.1密碼攻防與探測破解原理
9.4.2密碼攻防與探測破解的常用工具及方法
9.4.3密碼攻防對策
9.5特洛伊木馬攻防
9.5.1特洛伊木馬攻擊原理
9.5.2特洛伊木馬攻擊的常用工具及方法
9.5.3特洛伊木馬程式的防範對策
9.6緩衝區溢出攻防
9.6.1緩衝區溢出的原理
9.6.2緩衝區溢出攻擊的防範方法
9.6.3緩衝區溢出攻擊示例
9.7拒絕服務攻擊與防範
9.7.1拒絕服務攻防概述
9.7.2拒絕服務模式分類
9.7.3分散式拒絕服務攻擊
9.8本章實訓
實訓l:掃描器的使用
實訓2:破解密碼
實訓3:木馬攻擊
實訓4:緩衝區溢出攻擊
實訓5:拒絕服務攻擊
9.9本章習題
第10章VPN技術
10.1VPN的基本概念
10.2VPN的系統特性
10.2.1安全保障
10.2.2服務質量保證
10.2.3可擴充性和靈活性
10.2.4可管理性
10.2.5降低成本
10.3VPN的原理與協定
10.3.1實現VPN的隧道技術
10.3.2PPTP協定
10.3.3L2F協定
10.3.4L2TP協定
lO.3.5IPSec協定
10.3.6SSLVPN
10.3.7Windows2000的VPN技術
10.4VPN典型套用需求
10.4.1通過Internet實現遠程用戶訪問
10.4.2通過Internet實現網路互聯
10.4.3連線企業內部網路計算機
10.5企業構建VPN的解決方案與相關設備
10.5.1VPN硬體方案
lO.5.2VPN軟體方案
10.5.3微軟的VPN解決方案
10.6本章實訓
實訓1:WindOWS2000的數據鏈路層VPN配置
實訓2:Windows2000IPSecVPN協定配置
實訓3:windows2000SsL協定配置
10.7本章習題
參考文獻

相關詞條

熱門詞條

聯絡我們