網路安全技術標準教程(實戰微課版)

《網路安全技術標準教程(實戰微課版)》是2023年9月1日清華大學出版社出版的圖書,作者:錢慎一、徐明明。

基本介紹

  • 中文名:網路安全技術標準教程(實戰微課版)
  • 作者:錢慎一、徐明明
  • 出版時間:2023年9月1日
  • 出版社:清華大學出版社
  • ISBN:9787302643319
  • 定價:69.80 元
  • 印次:1-1
  • 印刷日期:2023.09.06
內容簡介,圖書目錄,

內容簡介

本書以網路安全為主線,對計算機網路安全所面對的各種威脅、表現形式、解決技術、應對方案等知識進行講解,讓讀者全面掌握網路安全技術的套用方法和防範措施。 全書共10章,內容包括計算機網路安全概述、網路模型中的安全體系、常用滲透手段及防範、病毒與木馬的防範、加密與解密技術、區域網路與網站安全、身份認證及訪問控制、遠程控制及代理技術、災難恢復技術等。在正文講解過程中,穿插了“知識點撥”“注意事項”“動手練”等板塊,以助讀者學以致用、舉一反三。 "

圖書目錄

第1章
計算機網路安全概述
1.1 網路安全主要威脅 2
1.1.1 重大的網路安全事件 2
1.1.2 網路威脅的表現形式 4
1.2 常見的網路安全技術 10
1.2.1 網路安全協定 10
1.2.2 網路設備安全技術 10
1.2.3 防毒防毒軟體 10
1.2.4 高級加密技術 11
1.2.5 入侵檢測技術 11
1.2.6 身份認證技術 11
1.2.7 訪問控制技術 11
1.2.8 數據災難恢復技術 12
1.2.9 物理環境安全 12
1.2.10 蜜罐主機技術 12
1.3 網路安全體系簡介 13
1.3.1 建立目的 13
1.3.2 網路安全模型 13
1.3.3 體系構成 14
1.4 信息安全及信息安全等級保護 15
1.4.1 信息安全簡介 15
1.4.2 信息安全管理體系 16
1.4.3 信息安全等級保護 17
1.4.4 信息安全等級保護簡介 17
1.4.5 等保的意義 17
1.4.6 等保劃分細則 17
1.4.7 等保的基本要求 18
知識延伸:黑客溯源 19
第2章
網路模型中的安全體系
2.1 網路安全體系結構 24
2.1.1 網路參考模型簡介 24
2.1.2 OSI安全體系結構中的安全服務 25
2.1.3 OSI安全體系結構的安全服務配置 27
2.1.4 OSI安全體系結構的安全機制 28
2.1.5 TCP/IP模型中的安全體系結構 30
2.1.6 TCP/IP模型中的安全隱患和應對 31
2.2 數據鏈路層的安全協定 33
2.2.1 PAP的安全認證 33
2.2.2 CHAP的安全認證 34
2.2.3 PPTP 35
2.3 網路層的安全協定 35
2.3.1 IPSec安全體系結構 35
2.3.2 SA 36
2.3.3 ESP 39
2.3.4 AH 40
2.3.5 密鑰管理 41
2.3.6 IPSec的實現模式 42
2.3.7 虛擬專用網路 42
2.4 傳輸層的安全協定 44
2.4.1 SSL協定結構 44
2.4.2 SSL握手過程 44
2.4.3 SSL協定支持的密碼算法 47
2.5 套用層的安全協定 48
2.5.1 S-HTTP協定 48
2.5.2 S/MIME協定 49
知識延伸:PGP協定 51
第3章
常見滲透手段及防範
3.1 滲透與滲透測試 54
3.1.1 滲透的目標 54
3.1.2 滲透的過程 54
3.1.3 滲透測試 55
3.1.4 滲透測試流程 56
3.2 滲透手段及防範 57
3.2.1 連線埠掃描及防範 57
3.2.2 數據嗅探及防範 58
3.2.3 IP探測及防範 61
動手練通過傳輸檔案獲取IP64
3.2.4 漏洞的利用與防範 65
動手練通過第三方軟體修復漏洞69
3.2.5 可疑進程的查看和防範 70
動手練使用命令查找及關閉進程72
3.2.6 後門的創建和防範 73
3.2.7 日誌的安全 76
動手練查看系統開機記錄79
3.3 防火牆 80
3.3.1 防火牆簡介 80
3.3.2 防火牆的功能 80
3.3.3 防火牆的分類 81
知識延伸:Linux防火牆的配置 82
第4章
病毒與木馬的防範
4.1 了解病毒 86
4.1.1 病毒及其特點 86
4.1.2 常見的病毒及危害 87
4.1.3 病毒的主要傳播途徑 88
4.1.4 計算機中毒後的表現 89
4.2 了解木馬 90
4.2.1 木馬簡介 90
4.2.2 木馬的種類 91
4.2.3 木馬的傳播方式 92
4.3 識破日常偽裝手段 93
4.3.1 惡作劇病毒的偽裝手段 93
4.3.2 木馬程式偽裝手段 95
4.4 病毒及木馬的防範 97
4.4.1 病毒及木馬的防範原則 97
4.4.2 病毒及木馬常見防範手段 98
4.4.3 病毒及木馬處理流程 99
動手練使用火絨安全軟體查殺病毒及木馬100
知識延伸:Linux系統中防毒軟體的使用 101
第5章
加密與解密技術
5.1 數據加密技術概述 104
5.1.1 加密技術原理 104
5.1.2 對稱加密與非對稱加密 104
5.1.3 常見的加密算法 107
5.1.4 數據完整性保護 108
動手練計算檔案的Hash值110
5.2 常見加密軟體的使用 111
5.2.1 檔案加密原理 111
5.2.2 使用系統工具進行加密 111
動手練使用Encrypto對檔案或資料夾進行加密113
5.3 解密及防範 115
5.3.1 明文密碼的解密與防範 115
動手練壓縮檔案的解密115
5.3.2 Hash密文的破解與防範 116
5.3.3 對稱加密的破解與防範 117
5.3.4 撞庫的防範 118
5.3.5 加強型Hash算法及破解防範 118
5.3.6 密碼複雜性要求 119
知識延伸:常見的視頻加密技術 119
第6章
區域網路與網站安全
6.1 區域網路的安全威脅 122
6.1.1 區域網路簡介 122
6.1.2 常見安全威脅及防範 122
6.2 無線區域網路的安全威脅 125
6.2.1 無線區域網路及其技術 125
6.2.2 無線區域網路的安全技術 126
6.2.3 無線加密技術 127
6.2.4 無線接入密碼的破譯與防範 129
6.2.5 無線區域網路安全防禦措施 132
6.3 網站安全與入侵檢測 134
6.3.1 網站概述 134
6.3.2 網站常見攻擊方式及防範 134
6.3.3 入侵檢測技術 136
6.3.4 網站抗壓檢測 137
知識延伸:無線攝像頭的安全防範 139
第7章
身份認證及訪問控制
7.1 身份認證技術 142
7.1.1 身份認證及認證技術 142
7.1.2 靜態口令與動態口令 144
7.1.3 數字簽名技術 146
7.1.4 數字證書技術 147
7.1.5 PKI 151
7.2 訪問控制技術 152
7.2.1 訪問控制技術簡介 152
7.2.2 身份鑑別 153
7.2.3 訪問許可權 154
7.2.4 域間的訪問控制 156
知識延伸:數字簽名技術的套用 157
第8章
遠程控制及代理技術
8.1 遠程控制技術概述 160
8.1.1 認識遠程控制技術 160
8.1.2 遠程桌面技術的套用 160
動手練使用ToDesk遠程桌面164
8.2 代理技術及套用 165
8.2.1 代理技術及其類型 165
8.2.2 代理技術的作用 166
8.2.3 代理技術的弊端 166
8.2.4 常見的代理協定 167
8.2.5 代理常用的加密方法、協定、混淆方法及驗證 167
動手練代理伺服器的搭建和使用168
8.3 虛擬專用網 169
8.3.1 認識虛擬專用網 170
8.3.2 隧道技術簡介 170
動手練虛擬專用網的架設及連線171
知識延伸:系統賬戶安全管理 174
第9章
災難恢復技術
9.1 磁碟技術 178
9.1.1 磁碟容錯技術 178
9.1.2 磁碟陣列技術 178
9.2 數據容災技術 180
9.2.1 什麼是數據容災 180
9.2.2 數據等級 181
9.2.3  容災檢測及數據遷移 182
9.3 備份與還原 182
9.3.1  還原點備份還原 182
9.3.2  使用檔案歷史記錄備份還原功能 184
9.3.3 使用“備份和還原”(Windows 7)功能 186
9.3.4 系統映像的創建及還原 188
動手練使用系統重置功能還原系統191
知識延伸:伺服器集群技術 193
附 錄
附錄A 網路安全實驗環境搭建 196
A.1 VMware虛擬機簡介 196
A.1.1 虛擬機與VMware 196
A.1.2 VMware的下載與安裝 198
動手練安裝VMware Workstation Pro199
A.1.3 VMware安裝系統配置準備 200
A.2 使用VMware安裝作業系統 204
A.2.1 安裝Windows Server 2019 204
動手練安裝VMware工具207
A.2.2 安裝Kali系統 208
動手練備份及還原客戶機212
A.3 創建實驗環境 213
A.3.1 搭建集成環境 213
A.3.2 快速創建網站 215
知識延伸:搭建靶機 218
附錄B 網路安全專業術語彙總 219

相關詞條

熱門詞條

聯絡我們