網路安全技術及套用(第2版)

網路安全技術及套用(第2版)

《網路安全技術及套用(第2版)》是2019年機械工業出版社出版的圖書,作者是賈鐵軍。

基本介紹

  • 書名:網路安全技術及套用(第2版)
  • 作者:賈鐵軍
  • ISBN:9787111469834
  • 定價:59元
  • 出版社:機械工業出版社
  • 出版時間:2019年1月
  • 裝幀:平裝
  • 開本:16開
內容簡介,圖書目錄,

內容簡介

本書內容包括網路安全技術基本知識、網路戶臭店安全體系結構、無線網安全技術、網路安全管理、黑客的攻防技術、入侵檢測與防禦技術、身份認證與訪問控制技術、密碼及加密技術、計算機病毒及惡意軟體防護技術、防火牆技術、作業系統與站點安全技術、數據與資料庫安全技術、電子商務網站安全技術、網路安全解決方案等,涉及“攻(攻擊)、防(防範)、測(檢測)、控(控制)、管(管理)、評(評估)”等多方面的基礎理論和實用技術。

圖書目錄

出版說明
前言
第1版前言
第1章網路安全概論
1.1網路安全的概念、特徵和內容
1.1.1網路安全的概念及特徵
1.1.2網路安全涉應院及的主要內容及相互
關係
1.2網路安全的威脅和風險
1.2.1網路安全的主要威脅
1.2.2網路安全的風險因素
1.3網路安全體系結構及模型
1.3.1網路安全的體系結構
1.3.2常用的網路安全模型
1.4常用網路安全技術概述
1.4.1常用網路安全技術的種類
1.4.2國內外網路安全技術研究現狀
*1.5實體安全與隔離技拜奔判術
1.5.1實體安全的概念及內容
1.5.2媒體安全與物理隔離技術
*1.6構建虛擬區域網路實驗
1.6.1實驗目的
1.6.2實驗要求及方法
1.6.3實驗內容及步驟
1.7本章小結
1.8練習與實踐
第2章網路安全技術基礎
2.1網路協定安全概述
2.1.1網路協定的安全風險
2.1.2TCP/IP層次安全性
2.1.3IPv6的安全性簡介
2.2.1VPN的概念和結構
2.2.2VPN的技術特點
2.2.3VPN的實現技術
2.2.4VPN技術的實際套用
2.3無線網路安全技術概述
2.3.1無線網路的安全風險和隱患
2.3.2無線網路AP及路由安全
2.3.4無線網路安全技術套用
*2.3.5藍牙無線網路安全
2.4常用網路安全管理命令
2.4.1網路連通性及連線埠掃描命令
2.4.2顯示網路配置信息及設定命令
2.4.3顯示連線監聽連線埠命令
2.4.4查詢刪改用戶信息命令
2.4.5創建任務命令
2.5無線網路安全設定實驗
2.5.1實驗目的
2.5.2實驗要求
2.5.3實驗內容及步驟
2.6本章小結
2.7練習與實踐
第3章網路安全管理概論
3.1網路安全管理的概念和任務
3.1.1網路安全管理的概念及目標
3.1.2網路安全管理的內容和體系
3.1.3網路安全管理的任務及過程
3.2網路安全法律法規及取證
3.2.1國外網路安全相關的法律法規
3.2.2我國網路安全相關的法律法規
*3.2.3電子證據與取證技術
3.3網路安全評估準則及測評
3.3.1國外網路安全評價準則
3.3.2國區域網路絡安全評估準則
3.3.3網路安全的測評
*3.4網路安全策略及規劃
3.4.1網路安全策略簡介
3.4.2網路安全規劃基本原則
*3.5網路安全管理原則和制度
3.5.1網路安全管理的基本原則
3.5.2網路安全管理機構和制度
3.6Web伺服器安全設定實驗
3.6.1實驗目的
3.6.2實驗要求及方法
3.6.3實驗內容及步驟
3.7本章小結
3.8練習與實踐
第4章黑客攻防與檢測防禦
4.1黑客概念及攻擊途徑
4.1.1黑客的概念及形成
4.1.2黑客攻擊的主要途徑
4.2黑客攻擊的目的及過程
4.2.1黑客攻擊的目的及種類
4.2.2黑客攻擊的過程
4.3常用的黑客攻防技術
4.3.1連線埠掃描的府臘察陵攻防
4.3.2網路監聽的攻防
4.3.3密碼破解的攻防
4.3.4特洛伊木馬的攻防
4.3.5緩衝區溢出的攻防
4.3.6拒絕服務的攻防
4.3.7其他攻防技術
4.4網路攻擊的防範措施
4.4.1網路攻擊的防範策略
4.4.2網路攻擊的防範措施
4.5入侵檢測與防禦系統概述
4.5.1入侵檢測系統的概念
4.5.2入侵檢測系統的功能及分類
4.5.3常用的入侵檢測方法
4.5.4入侵檢測系統與防禦系統
4.5.5入侵檢測及防禦技術的發展
態勢
4.6Sniffer網路檢測實驗
4.6.1實驗目的
4.6.2實驗要求及方法
4.6.3實驗內容及步擔婚鍵驟
4.7本章小結
4.8練習與實踐
第5章身份認證與訪問控制
5.1.1身份認證的概念和方法
5.1.2身份認證系統及認證方式
5.2登錄認證與授權管理
5.2.1常用登錄認證方式
5.2.2用戶單次登錄認證
5.2.3銀行認證授權管理套用
5.3.1數字簽名的概念及功能
5.3.2數字陵膠鑽擊簽名的種類
5.3.3數字簽名的過程及實現
5.4訪問控制技術
5.4.1訪問控制的概念及內容
5.4.2訪問控制的模式及管理
5.4.3訪問控制的安全策略
5.4.4準入控制與紋葛汽身份認證管理
套用
5.5安全審計技術
5.5.1安全審計簡介
5.5.2系統日記審計
5.5.3審計跟蹤及套用
5.5.4安全審計的實施
5.5.5金融機構審計跟蹤的實施
套用
5.6訪問列表與Telnet訪問控制
實驗
5.6.1實驗目的
5.6.2實驗要求及方法
5.6.3實驗內容及步驟
5.7本章小結
5.8練習與實踐
第6章密碼及加密技術
6.1密碼技術概述
6.1.1密碼技術的相關概念
6.1.2密碼體制及加密原理
6.1.3數據及網路加密方式
6.2密碼破譯與密鑰管理
6.2.1密碼破譯方法
6.2.2密鑰管理的常用方法
6.3實用加密技術概述
6.3.1對稱加密技術及方法
6.3.2非對稱加密及單向加密
6.3.3無線網路加密技術
6.3.4實用綜合加密方法
*6.4銀行加密技術套用實例
6.4.1銀行加密體系及服務
6.4.2銀行密鑰及證書管理
6.4.3網路加密方式及管理策略
*6.5加密高新技術概述
6.5.1數字信封和數字水印
6.5.2軟硬體集成與量子加密技術
6.5.3其他加解密新技術
6.6PGP加密軟體套用實驗
6.6.1實驗目的
6.6.2實驗要求及方法
6.6.3實驗內容及步驟
6.7本章小結
6.8練習與實踐
第7章資料庫安全技術
7.1資料庫安全概述
7.1.1資料庫安全的概念
7.1.2資料庫安全的威脅和隱患
*7.1.3資料庫安全的層次結構和體系
結構
7.2資料庫的安全特性
7.2.1資料庫及數據的安全性
7.2.2資料庫及數據的完整性
7.2.3資料庫的並發控制
7.3資料庫的安全策略和機制
7.3.1SQL Server的安全策略
7.3.2SQL Server的安全管理機制
7.3.3SQL Server安全性及合規管理
7.4資料庫安全體系與防護
7.4.1資料庫的安全體系
7.4.2資料庫的安全防護
7.5資料庫的備份與恢復
7.5.1資料庫的備份
7.5.2資料庫的恢復
7.6資料庫安全解決方案
7.6.1資料庫安全策略
7.6.3資料庫安全審計
7.6.4銀行資料庫安全解決方案
7.7SQL Server 2012用戶安全管理
實驗
7.7.1實驗目的
7.7.2實驗要求
7.7.3實驗內容及步驟
7.8本章小結
7.9練習與實踐
第8章計算機病毒防範
8.1計算機病毒概述
8.1.1計算機病毒的概念及發展
8.1.2計算機病毒的主要特點
8.1.3計算機病毒的分類
8.1.4計算機中毒的異常症狀
8.2計算機病毒的構成與傳播
8.2.1計算機病毒的組成結構
8.2.2計算機病毒的傳播
8.2.3計算機病毒的觸發與生存
8.2.4特種及新型病毒實例
8.3計算機病毒的檢測、清除與
防範
8.3.1計算機病毒的檢測
8.3.2常見病毒的清除方法
8.3.3計算機病毒的防範
8.3.4木馬的檢測、清除與防範
8.3.5病毒和防病毒技術的發展
趨勢
8.4惡意軟體的危害和清除
8.4.1惡意軟體簡介
8.4.2惡意軟體的危害與清除
8.5360安全衛士及防毒軟體套用
實驗
8.5.1實驗目的
8.5.2實驗內容
8.5.3實驗方法及步驟
8.6本章小結
8.7練習與實踐
第9章防火牆套用技術
9.1防火牆概述
9.1.1防火牆的概念和功能
9.1.2防火牆的特性
9.1.3防火牆的主要缺點
9.2防火牆的類型
9.2.1以防火牆的軟硬體形式分類
9.2.2以防火牆技術分類
9.2.3以防火牆體系結構分類
9.2.4以性能等級分類
9.3防火牆的主要套用
9.3.1企業網路體系結構
9.3.2內部防火牆系統套用
9.3.3外圍防火牆系統設計
9.3.4用防火牆阻止SYN Flood攻擊
9.4防火牆安全套用實驗
9.4.1實驗目的與要求
9.4.2實驗環境
9.4.3實驗內容和步驟
9.5本章小結
9.6練習與實踐
第10章作業系統及站點安全
10.1Windows作業系統的安全
10.1.1Windows系統的安全性
10.1.2Windows 安全配置
10.2UNIX作業系統的安全
10.2.1UNIX系統的安全性
10.2.2UNIX系統安全配置
10.3Linux作業系統的安全
10.3.1Linux系統的安全性
10.3.2Linux系統的安全配置
10.4Web站點的安全
10.4.1Web站點安全簡介
10.4.2Web站點的安全策略
10.5系統的恢復
10.5.1系統恢復和數據恢復
10.5.2系統恢復的過程
10.6Windows Server 2012安全配置
實驗
10.6.1實驗目的
10.6.2實驗要求
10.6.3實驗內容及步驟
10.7本章小結
10.8練習與實踐
第11章電子商務安全
11.1電子商務安全概述
11.1.1電子商務安全的概念
11.1.2電子商務的安全威脅
11.1.3電子商務的安全要素
11.1.4電子商務的安全體系
11.2電子商務的安全技術和交易
11.2.1電子商務的安全技術
11.2.2網上交易安全協定
11.2.3網路安全電子交易
11.3構建基於SSL的Web安全
站點
11.3.1基於Web信息安全通道的
構建
11.3.2證書服務的安裝與管理
11.4電子商務安全解決方案
11.4.1數字證書解決方案
11.4.2智慧卡在WPKI中的套用
11.4.3電子商務安全技術發展趨勢
11.5數字證書的獲取與管理實驗
11.5.1實驗目的
11.5.2實驗要求及方法
11.5.3實驗內容及步驟
11.6本章小結
11.7練習與實踐
12.1網路安全解決方案概述
12.1.1網路安全解決方案的概念
12.1.2網路安全解決方案的內容
12.2網路安全解決方案目標及
標準
12.2.1網路安全解決方案目標及設計
原則
12.2.2網路安全解決方案的質量評價
標準
12.3網路安全解決方案的要求及
任務
12.3.1網路安全解決方案的要求
12.3.2網路安全解決方案的任務
12.4網路安全解決方案的分析與
設計
12.4.1網路安全解決方案分析與
設計
12.4.2網路安全解決方案案例
12.4.3網路安全實施方案與技術
支持
12.4.4項目檢測報告與培訓
12.5本章小結
12.6練習與實踐
附錄
附錄A練習與實踐部分習題答案
附錄B網路安全相關政策法規
網址
附錄C常用網路安全相關網站
附錄D本書參考資料主要網站
參考文獻
*3.2.3電子證據與取證技術
3.3網路安全評估準則及測評
3.3.1國外網路安全評價準則
3.3.2國區域網路絡安全評估準則
3.3.3網路安全的測評
*3.4網路安全策略及規劃
3.4.1網路安全策略簡介
3.4.2網路安全規劃基本原則
*3.5網路安全管理原則和制度
3.5.1網路安全管理的基本原則
3.5.2網路安全管理機構和制度
3.6Web伺服器安全設定實驗
3.6.1實驗目的
3.6.2實驗要求及方法
3.6.3實驗內容及步驟
3.7本章小結
3.8練習與實踐
第4章黑客攻防與檢測防禦
4.1黑客概念及攻擊途徑
4.1.1黑客的概念及形成
4.1.2黑客攻擊的主要途徑
4.2黑客攻擊的目的及過程
4.2.1黑客攻擊的目的及種類
4.2.2黑客攻擊的過程
4.3常用的黑客攻防技術
4.3.1連線埠掃描的攻防
4.3.2網路監聽的攻防
4.3.3密碼破解的攻防
4.3.4特洛伊木馬的攻防
4.3.5緩衝區溢出的攻防
4.3.6拒絕服務的攻防
4.3.7其他攻防技術
4.4網路攻擊的防範措施
4.4.1網路攻擊的防範策略
4.4.2網路攻擊的防範措施
4.5入侵檢測與防禦系統概述
4.5.1入侵檢測系統的概念
4.5.2入侵檢測系統的功能及分類
4.5.3常用的入侵檢測方法
4.5.4入侵檢測系統與防禦系統
4.5.5入侵檢測及防禦技術的發展
態勢
4.6Sniffer網路檢測實驗
4.6.1實驗目的
4.6.2實驗要求及方法
4.6.3實驗內容及步驟
4.7本章小結
4.8練習與實踐
第5章身份認證與訪問控制
5.1.1身份認證的概念和方法
5.1.2身份認證系統及認證方式
5.2登錄認證與授權管理
5.2.1常用登錄認證方式
5.2.2用戶單次登錄認證
5.2.3銀行認證授權管理套用
5.3.1數字簽名的概念及功能
5.3.2數字簽名的種類
5.3.3數字簽名的過程及實現
5.4訪問控制技術
5.4.1訪問控制的概念及內容
5.4.2訪問控制的模式及管理
5.4.3訪問控制的安全策略
5.4.4準入控制與身份認證管理
套用
5.5安全審計技術
5.5.1安全審計簡介
5.5.2系統日記審計
5.5.3審計跟蹤及套用
5.5.4安全審計的實施
5.5.5金融機構審計跟蹤的實施
套用
5.6訪問列表與Telnet訪問控制
實驗
5.6.1實驗目的
5.6.2實驗要求及方法
5.6.3實驗內容及步驟
5.7本章小結
5.8練習與實踐
第6章密碼及加密技術
6.1密碼技術概述
6.1.1密碼技術的相關概念
6.1.2密碼體制及加密原理
6.1.3數據及網路加密方式
6.2密碼破譯與密鑰管理
6.2.1密碼破譯方法
6.2.2密鑰管理的常用方法
6.3實用加密技術概述
6.3.1對稱加密技術及方法
6.3.2非對稱加密及單向加密
6.3.3無線網路加密技術
6.3.4實用綜合加密方法
*6.4銀行加密技術套用實例
6.4.1銀行加密體系及服務
6.4.2銀行密鑰及證書管理
6.4.3網路加密方式及管理策略
*6.5加密高新技術概述
6.5.1數字信封和數字水印
6.5.2軟硬體集成與量子加密技術
6.5.3其他加解密新技術
6.6PGP加密軟體套用實驗
6.6.1實驗目的
6.6.2實驗要求及方法
6.6.3實驗內容及步驟
6.7本章小結
6.8練習與實踐
第7章資料庫安全技術
7.1資料庫安全概述
7.1.1資料庫安全的概念
7.1.2資料庫安全的威脅和隱患
*7.1.3資料庫安全的層次結構和體系
結構
7.2資料庫的安全特性
7.2.1資料庫及數據的安全性
7.2.2資料庫及數據的完整性
7.2.3資料庫的並發控制
7.3資料庫的安全策略和機制
7.3.1SQL Server的安全策略
7.3.2SQL Server的安全管理機制
7.3.3SQL Server安全性及合規管理
7.4資料庫安全體系與防護
7.4.1資料庫的安全體系
7.4.2資料庫的安全防護
7.5資料庫的備份與恢復
7.5.1資料庫的備份
7.5.2資料庫的恢復
7.6資料庫安全解決方案
7.6.1資料庫安全策略
7.6.3資料庫安全審計
7.6.4銀行資料庫安全解決方案
7.7SQL Server 2012用戶安全管理
實驗
7.7.1實驗目的
7.7.2實驗要求
7.7.3實驗內容及步驟
7.8本章小結
7.9練習與實踐
第8章計算機病毒防範
8.1計算機病毒概述
8.1.1計算機病毒的概念及發展
8.1.2計算機病毒的主要特點
8.1.3計算機病毒的分類
8.1.4計算機中毒的異常症狀
8.2計算機病毒的構成與傳播
8.2.1計算機病毒的組成結構
8.2.2計算機病毒的傳播
8.2.3計算機病毒的觸發與生存
8.2.4特種及新型病毒實例
8.3計算機病毒的檢測、清除與
防範
8.3.1計算機病毒的檢測
8.3.2常見病毒的清除方法
8.3.3計算機病毒的防範
8.3.4木馬的檢測、清除與防範
8.3.5病毒和防病毒技術的發展
趨勢
8.4惡意軟體的危害和清除
8.4.1惡意軟體簡介
8.4.2惡意軟體的危害與清除
8.5360安全衛士及防毒軟體套用
實驗
8.5.1實驗目的
8.5.2實驗內容
8.5.3實驗方法及步驟
8.6本章小結
8.7練習與實踐
第9章防火牆套用技術
9.1防火牆概述
9.1.1防火牆的概念和功能
9.1.2防火牆的特性
9.1.3防火牆的主要缺點
9.2防火牆的類型
9.2.1以防火牆的軟硬體形式分類
9.2.2以防火牆技術分類
9.2.3以防火牆體系結構分類
9.2.4以性能等級分類
9.3防火牆的主要套用
9.3.1企業網路體系結構
9.3.2內部防火牆系統套用
9.3.3外圍防火牆系統設計
9.3.4用防火牆阻止SYN Flood攻擊
9.4防火牆安全套用實驗
9.4.1實驗目的與要求
9.4.2實驗環境
9.4.3實驗內容和步驟
9.5本章小結
9.6練習與實踐
第10章作業系統及站點安全
10.1Windows作業系統的安全
10.1.1Windows系統的安全性
10.1.2Windows 安全配置
10.2UNIX作業系統的安全
10.2.1UNIX系統的安全性
10.2.2UNIX系統安全配置
10.3Linux作業系統的安全
10.3.1Linux系統的安全性
10.3.2Linux系統的安全配置
10.4Web站點的安全
10.4.1Web站點安全簡介
10.4.2Web站點的安全策略
10.5系統的恢復
10.5.1系統恢復和數據恢復
10.5.2系統恢復的過程
10.6Windows Server 2012安全配置
實驗
10.6.1實驗目的
10.6.2實驗要求
10.6.3實驗內容及步驟
10.7本章小結
10.8練習與實踐
第11章電子商務安全
11.1電子商務安全概述
11.1.1電子商務安全的概念
11.1.2電子商務的安全威脅
11.1.3電子商務的安全要素
11.1.4電子商務的安全體系
11.2電子商務的安全技術和交易
11.2.1電子商務的安全技術
11.2.2網上交易安全協定
11.2.3網路安全電子交易
11.3構建基於SSL的Web安全
站點
11.3.1基於Web信息安全通道的
構建
11.3.2證書服務的安裝與管理
11.4電子商務安全解決方案
11.4.1數字證書解決方案
11.4.2智慧卡在WPKI中的套用
11.4.3電子商務安全技術發展趨勢
11.5數字證書的獲取與管理實驗
11.5.1實驗目的
11.5.2實驗要求及方法
11.5.3實驗內容及步驟
11.6本章小結
11.7練習與實踐
12.1網路安全解決方案概述
12.1.1網路安全解決方案的概念
12.1.2網路安全解決方案的內容
12.2網路安全解決方案目標及
標準
12.2.1網路安全解決方案目標及設計
原則
12.2.2網路安全解決方案的質量評價
標準
12.3網路安全解決方案的要求及
任務
12.3.1網路安全解決方案的要求
12.3.2網路安全解決方案的任務
12.4網路安全解決方案的分析與
設計
12.4.1網路安全解決方案分析與
設計
12.4.2網路安全解決方案案例
12.4.3網路安全實施方案與技術
支持
12.4.4項目檢測報告與培訓
12.5本章小結
12.6練習與實踐
附錄
附錄A練習與實踐部分習題答案
附錄B網路安全相關政策法規
網址
附錄C常用網路安全相關網站
附錄D本書參考資料主要網站
參考文獻

相關詞條

熱門詞條

聯絡我們