網路安全技術理論與實踐

網路安全技術理論與實踐

《網路安全技術理論與實踐》是2012年清華大學出版社出版的圖書,作者是廉龍穎。

基本介紹

  • 中文名:網路安全技術理論與實踐
  • 作者:廉龍穎
  • 出版社:清華大學出版社
  • 出版時間:2012年6月
  • 定價:29 元
  • 裝幀:平裝
  • ISBN:9787302281924
內容簡介,圖書目錄,

內容簡介

本書全面地介紹了計算機網路安全的總體情況和發展趨勢。全書分為15章,全面講述網路安全的基礎知識(網路安全概述和網路安全編程基礎),網路安全攻擊技術,網路安全防禦技術及網路安全工程。

圖書目錄

第1章網路安全概述 1
1.1網路安全的攻防體系研究 1
1.1.1網路安全是什麼 1
1.1.2網路安全的特徵 1
1.1.3網路安全的目標 3
1.1.4保障網路安全的三大支柱 3
1.1.5網路安全的攻防體系 4
1.1.6網路安全的層次體系 5
1.1.7OSI安全體系結構 6
1.2研究網路安全的必要性和社會只項遙想意義 9
1.2.1網路的安全威脅 9
1.2.2研究網路汽紙坑照安全的必要性 10
1.2.3研究網路安全的社會意義 11
1.3網路安全的法律法規體系 12
1.3.1計算機犯罪的概念 12
1.3.2刑法中關於計算機犯罪的規定 12
1.4網路安全標準 15
1.5網路捉蒸乘安全的評估標準 17
1.6實驗環境配置 19
1.6.1虛擬機概述 19
1.6.2安裝虛擬機 19
1.6.3安裝迴環網卡 22
1.6.4配置網路 25
思考與練習 27
第2章網路安全基礎 28
2.3網際協定IP 31
2.3.1IP數據報的格式 31
2.3.2IPv4的IP位址分類 32
2.3.3子海紋民網掩碼 32
2.4.1ICMP報文的格式 33
2.4.2ICMP的套用實例 34
2.5地址解析協定ARP 35
2.5.1ARP協定工作原理 35
2.5.2ARP提高效率措施 36
2.5.3ARP快取表查看方法 36
2.6.1TCP的首部格式 37
2.6.2TCP的工作原理 38
2.8常用的網路服務 40
2.8.1Telnet服務 40
2.8.2FTP服務 43
2.8.3Web服務 43
2.9常用的晚兵網路命令 46
2.9.1ping命令 46
2.9.4ipconfig命令 50
2.9.5net命令 50
思考與練習 52
第3章網路安全編程基礎 53
3.1網路安全編程概述 53
3.1.1Windows內部機制 53
3.1.2程式語言 54
3.2ASP.NET語言編程 55
3.2.1ASP.NET的安全性 55
3.2.2身份驗證 55
3.2.3授權 56
3.3網路安全編程實例 56
3.3.1防止SQL注入式攻擊技術 56
3.3.2無解密MD5加密技術 58
3.3.3網站安全驗證碼技術 59
3.3.4網路掃描器 61
思考與練習 63
第4章黑客與隱藏IP技術 64
4.1黑客 64
4.1.1什麼是黑客 64
4.1.2黑客分類 65
4.1.3黑客行為發展趨勢 66
4.1.4黑客精神 66
4.1.5黑客守則 67
4.1.6安全攻擊的分類 67
4.1.7黑客攻擊五祝敬舟步曲 70
4.2隱藏IP 70
4.2.1IP欺騙 70
4.2.2IP欺騙的特徵 71
4.2.3IP欺騙的防備 71
4.2.4網路代理跳板 72
4.2.5網路代理跳板的特點 72
4.2.6網路代理跳板工具的使用 72
思考與練習 76
第5章網路掃描與網路監聽 77
5.1信息蒐集 77
5.1.1信息蒐集概述 77
5.1.2信息蒐集的種類 78
5.2網路掃描 78
5.2.1安全掃描技術分類 78
5.2.2網路安全掃描的步驟 78
5.2.3PING掃射技術 79
5.2.4作業系統探測技術 80
5.2.5連線埠掃描技術 82
5.2.6漏洞掃描技術 85
5.3網路監聽 87
5.3.1監聽原理 87
5.3.2監聽實現條件 88
5.3.3共享式區域網路內的監聽 89
5.3.4交換式區域網路內的監聽 90
5.3.5監聽檢測方法 91
5.3.6區域網路內監聽的防禦 92
5.3.7監聽工具 93
思考與練習 95
第6章網路攻擊 96
6.1社會工程學攻擊 97
6.1.1社會工程學攻擊定義 97
6.1.2社會工程學攻擊分析 98
6.2物理攻擊 99
6.2.1物理攻擊方法 99
6.2.2防範措施 103
6.3暴力攻擊 103
6.3.1暴力攻擊類型 103
6.3.2暴力破解NT主機的SAM資料庫 104
6.3.3暴力破解信箱密碼 106
6.3.4暴力攻擊的防禦籃匙地 107
6.4Unicode漏洞攻擊 107
6.4.1Unicode 107
6.4.2漏洞公告 108
6.4.3漏洞檢測 108
6.4.4使用Unicode漏洞進行攻擊 108
6.4.5Unicode漏洞解決方法 110
6.5.1SQL注入原理 111
6.5.2SQL注入攻擊的防範方法 112
6.6.2緩衝區溢出的防禦 113
6.7基於木馬的攻擊 113
6.7.1木馬的分類 114
6.7.2木馬組成 115
6.7.3木馬連線方式 116
6.7.4常見木馬的使用 116
6.7.5木馬防禦 119
6.8.1DoS攻擊 119
6.8.2DoS攻擊的原理與思想 121
6.8.3DoS攻擊類型 121
6.8.4對IISWebServer進行DoS攻擊 122
6.8.6DDoS體系結構 125
6.8.7DDoS攻擊過程 126
6.8.8DDoS防禦的方法 126
6.8.9DDoS防護部署 127
思考與練習 130
第7章網路後門與清除日誌 131
7.1網路後門 131
7.1.1後門的分類 131
7.1.2常用後門工具的使用 133
7.2清除日誌 140
7.2.1清除IIS日誌 140
7.2.2清除主機日誌 141
思考與練習 143
第8章計算機病毒的防治 144
8.1計算機病毒概述 144
8.1.1計算機病毒的定義 144
8.1.2計算機病毒的起源與發展 144
8.1.3計算機病毒的特徵 146
8.1.4計算機病毒的結構 147
8.1.5計算機病毒的危害 148
8.1.6計算機病毒分類 149
8.2計算機病毒技術 151
8.2.1寄生技術 151
8.2.2駐留技術 154
8.2.3加密變形技術 156
8.2.4隱藏技術 157
8.3計算機病毒實例 159
8.3.1編寫蠕蟲病毒實例 159
8.3.2熊貓燒香病毒的查殺 160
8.4計算機病毒的檢測與防範 162
8.4.1計算機病毒的檢測 162
8.4.2計算機病毒的防範 164
8.4.3常用防毒軟體 164
思考與練習 166
第9章作業系統安全配置方案 167
9.1Windows作業系統 167
9.2WindowsNT的系統結構 167
9.3WindowsNT的安全模型 168
9.4作業系統常規安全措施 169
9.5作業系統中級安全配置措施 172
9.6作業系統高級安全配置措施 177
思考與練習 186
第10章防火牆技術 187
10.1防火牆概述 187
10.2防火牆的功能 188
10.2.1包過濾功能 188
10.2.2網路地址轉換 189
10.2.3代理服務功能 189
10.2.4加密身份認證 190
10.2.5加密隧道 190
10.2.6防火牆功能的局限性 190
10.3防火牆的發展和類型 190
10.3.1防火牆的發展 190
10.3.2防火牆的分類 191
10.4防火牆體系結構 193
10.4.2禁止主機體系結構 193
10.4.3禁止子網體系結構 194
10.4.4防火牆體系結構的組合形式 196
10.5防火牆選擇原則 196
10.6某企業銷售系統中防火牆建立實例 198
10.7常用防火牆的配置 199
10.7.1ACL/包過濾防火牆配置 199
10.7.2防火牆配置實例 200
10.7.3ASPF配置 201
10.7.4ASPF策略配置實例 203
10.8防火牆的發展趨勢 204
思考與練習 205
第11章入侵檢測 206
11.1入侵檢測概述 206
11.1.1入侵檢測的概念 206
11.1.2入侵檢測系統的發展 206
11.1.3入侵檢測目標 207
11.1.4入侵檢測技術的發展趨勢 207
11.2入侵檢測原理及主要方法 209
11.2.1異常檢測基本原理 209
11.2.2誤用檢測基本原理 210
11.2.3各種入侵檢測技術 210
11.3入侵檢測系統 213
11.3.1入侵檢測系統模型 213
11.3.2入侵檢測的過程 214
11.3.3入侵檢測系統分類 216
11.3.4入侵檢測系統的優點與局限性 220
11.3.5入侵檢測系統的評估 221
11.4入侵檢測系統示例 222
11.4.1Snort簡介 222
11.4.2Snort體系結構 222
11.4.3Snort規則 223
11.4.4Snort的安裝與使用 224
11.4.5Snort的安全防護 228
思考與練習 228
第12章信息加密與認證技術 229
12.1密碼學基本概念 229
12.1.1現代密碼系統的組成 229
12.1.2密碼算法的安全性 230
12.1.3加密算法的基本思想 231
12.2加密體制分類 231
12.2.1對稱加密體制 231
12.2.2非對稱加密體制 232
12.3DES對稱加密技術 233
12.3.1DES算法的歷史 233
12.3.2DES算法的原理 234
12.3.3DES算法的實現步驟 234
12.3.4DES算法的安全性 238
12.3.5DES加密實例 238
12.4RSA公鑰加密技術 239
12.4.1RSA算法的原理 239
12.4.2RSA的安全性 240
12.4.3RSA與DES的比較 240
12.5信息加密技術套用 241
12.5.1鏈路加密 241
12.5.2節點加密 241
12.5.3端到端加密 242
12.6認證技術 242
12.6.1認證技術的分層模型 242
思考與練習 245
第13章無線網路安全 246
13.1無線區域網路(WLAN) 246
13.2無線個域網(WPAN) 248
13.3無線城域網(WMAN) 250
13.4無線網路面臨的安全威脅 250
13.5無線區域網路的安全技術 253
13.5.1物理地址過濾 253
13.5.2服務區標識符匹配 253
13.5.3連線對等保密 254
思考與練習 256
第14章網路安全管理 257
14.1網路安全管理背景 257
14.2網路安全管理過程 258
14.3評審整體信息安全策略 260
14.4評審網路體系結構和套用 260
14.5識別網路連線類型 262
14.6識別網路特性和信任關係 263
14.7識別安全風險 263
14.8識別控制區域 265
14.8.1網路安全體系結構 265
14.8.2網路安全控制區域 266
14.9實施和運行安全控制措施 269
14.10監視和評審實施 269
思考與練習 270
第15章網路安全方案設計 271
15.1網路安全方案概念 271
15.1.1評價網路安全方案的質量 271
15.1.2網路安全方案的框架 271
15.2網路安全案例需求 273
15.3解決方案設計 275
思考與練習 278
參考文獻 279
網路安全技術理論與實踐
目錄
3.2.2身份驗證 55
3.2.3授權 56
3.3網路安全編程實例 56
3.3.1防止SQL注入式攻擊技術 56
3.3.2無解密MD5加密技術 58
3.3.3網站安全驗證碼技術 59
3.3.4網路掃描器 61
思考與練習 63
第4章黑客與隱藏IP技術 64
4.1黑客 64
4.1.1什麼是黑客 64
4.1.2黑客分類 65
4.1.3黑客行為發展趨勢 66
4.1.4黑客精神 66
4.1.5黑客守則 67
4.1.6安全攻擊的分類 67
4.1.7黑客攻擊五步曲 70
4.2隱藏IP 70
4.2.1IP欺騙 70
4.2.2IP欺騙的特徵 71
4.2.3IP欺騙的防備 71
4.2.4網路代理跳板 72
4.2.5網路代理跳板的特點 72
4.2.6網路代理跳板工具的使用 72
思考與練習 76
第5章網路掃描與網路監聽 77
5.1信息蒐集 77
5.1.1信息蒐集概述 77
5.1.2信息蒐集的種類 78
5.2網路掃描 78
5.2.1安全掃描技術分類 78
5.2.2網路安全掃描的步驟 78
5.2.3PING掃射技術 79
5.2.4作業系統探測技術 80
5.2.5連線埠掃描技術 82
5.2.6漏洞掃描技術 85
5.3網路監聽 87
5.3.1監聽原理 87
5.3.2監聽實現條件 88
5.3.3共享式區域網路內的監聽 89
5.3.4交換式區域網路內的監聽 90
5.3.5監聽檢測方法 91
5.3.6區域網路內監聽的防禦 92
5.3.7監聽工具 93
思考與練習 95
第6章網路攻擊 96
6.1社會工程學攻擊 97
6.1.1社會工程學攻擊定義 97
6.1.2社會工程學攻擊分析 98
6.2物理攻擊 99
6.2.1物理攻擊方法 99
6.2.2防範措施 103
6.3暴力攻擊 103
6.3.1暴力攻擊類型 103
6.3.2暴力破解NT主機的SAM資料庫 104
6.3.3暴力破解信箱密碼 106
6.3.4暴力攻擊的防禦 107
6.4Unicode漏洞攻擊 107
6.4.1Unicode 107
6.4.2漏洞公告 108
6.4.3漏洞檢測 108
6.4.4使用Unicode漏洞進行攻擊 108
6.4.5Unicode漏洞解決方法 110
6.5.1SQL注入原理 111
6.5.2SQL注入攻擊的防範方法 112
6.6.2緩衝區溢出的防禦 113
6.7基於木馬的攻擊 113
6.7.1木馬的分類 114
6.7.2木馬組成 115
6.7.3木馬連線方式 116
6.7.4常見木馬的使用 116
6.7.5木馬防禦 119
6.8.1DoS攻擊 119
6.8.2DoS攻擊的原理與思想 121
6.8.3DoS攻擊類型 121
6.8.4對IISWebServer進行DoS攻擊 122
6.8.6DDoS體系結構 125
6.8.7DDoS攻擊過程 126
6.8.8DDoS防禦的方法 126
6.8.9DDoS防護部署 127
思考與練習 130
第7章網路後門與清除日誌 131
7.1網路後門 131
7.1.1後門的分類 131
7.1.2常用後門工具的使用 133
7.2清除日誌 140
7.2.1清除IIS日誌 140
7.2.2清除主機日誌 141
思考與練習 143
第8章計算機病毒的防治 144
8.1計算機病毒概述 144
8.1.1計算機病毒的定義 144
8.1.2計算機病毒的起源與發展 144
8.1.3計算機病毒的特徵 146
8.1.4計算機病毒的結構 147
8.1.5計算機病毒的危害 148
8.1.6計算機病毒分類 149
8.2計算機病毒技術 151
8.2.1寄生技術 151
8.2.2駐留技術 154
8.2.3加密變形技術 156
8.2.4隱藏技術 157
8.3計算機病毒實例 159
8.3.1編寫蠕蟲病毒實例 159
8.3.2熊貓燒香病毒的查殺 160
8.4計算機病毒的檢測與防範 162
8.4.1計算機病毒的檢測 162
8.4.2計算機病毒的防範 164
8.4.3常用防毒軟體 164
思考與練習 166
第9章作業系統安全配置方案 167
9.1Windows作業系統 167
9.2WindowsNT的系統結構 167
9.3WindowsNT的安全模型 168
9.4作業系統常規安全措施 169
9.5作業系統中級安全配置措施 172
9.6作業系統高級安全配置措施 177
思考與練習 186
第10章防火牆技術 187
10.1防火牆概述 187
10.2防火牆的功能 188
10.2.1包過濾功能 188
10.2.2網路地址轉換 189
10.2.3代理服務功能 189
10.2.4加密身份認證 190
10.2.5加密隧道 190
10.2.6防火牆功能的局限性 190
10.3防火牆的發展和類型 190
10.3.1防火牆的發展 190
10.3.2防火牆的分類 191
10.4防火牆體系結構 193
10.4.2禁止主機體系結構 193
10.4.3禁止子網體系結構 194
10.4.4防火牆體系結構的組合形式 196
10.5防火牆選擇原則 196
10.6某企業銷售系統中防火牆建立實例 198
10.7常用防火牆的配置 199
10.7.1ACL/包過濾防火牆配置 199
10.7.2防火牆配置實例 200
10.7.3ASPF配置 201
10.7.4ASPF策略配置實例 203
10.8防火牆的發展趨勢 204
思考與練習 205
第11章入侵檢測 206
11.1入侵檢測概述 206
11.1.1入侵檢測的概念 206
11.1.2入侵檢測系統的發展 206
11.1.3入侵檢測目標 207
11.1.4入侵檢測技術的發展趨勢 207
11.2入侵檢測原理及主要方法 209
11.2.1異常檢測基本原理 209
11.2.2誤用檢測基本原理 210
11.2.3各種入侵檢測技術 210
11.3入侵檢測系統 213
11.3.1入侵檢測系統模型 213
11.3.2入侵檢測的過程 214
11.3.3入侵檢測系統分類 216
11.3.4入侵檢測系統的優點與局限性 220
11.3.5入侵檢測系統的評估 221
11.4入侵檢測系統示例 222
11.4.1Snort簡介 222
11.4.2Snort體系結構 222
11.4.3Snort規則 223
11.4.4Snort的安裝與使用 224
11.4.5Snort的安全防護 228
思考與練習 228
第12章信息加密與認證技術 229
12.1密碼學基本概念 229
12.1.1現代密碼系統的組成 229
12.1.2密碼算法的安全性 230
12.1.3加密算法的基本思想 231
12.2加密體制分類 231
12.2.1對稱加密體制 231
12.2.2非對稱加密體制 232
12.3DES對稱加密技術 233
12.3.1DES算法的歷史 233
12.3.2DES算法的原理 234
12.3.3DES算法的實現步驟 234
12.3.4DES算法的安全性 238
12.3.5DES加密實例 238
12.4RSA公鑰加密技術 239
12.4.1RSA算法的原理 239
12.4.2RSA的安全性 240
12.4.3RSA與DES的比較 240
12.5信息加密技術套用 241
12.5.1鏈路加密 241
12.5.2節點加密 241
12.5.3端到端加密 242
12.6認證技術 242
12.6.1認證技術的分層模型 242
思考與練習 245
第13章無線網路安全 246
13.1無線區域網路(WLAN) 246
13.2無線個域網(WPAN) 248
13.3無線城域網(WMAN) 250
13.4無線網路面臨的安全威脅 250
13.5無線區域網路的安全技術 253
13.5.1物理地址過濾 253
13.5.2服務區標識符匹配 253
13.5.3連線對等保密 254
思考與練習 256
第14章網路安全管理 257
14.1網路安全管理背景 257
14.2網路安全管理過程 258
14.3評審整體信息安全策略 260
14.4評審網路體系結構和套用 260
14.5識別網路連線類型 262
14.6識別網路特性和信任關係 263
14.7識別安全風險 263
14.8識別控制區域 265
14.8.1網路安全體系結構 265
14.8.2網路安全控制區域 266
14.9實施和運行安全控制措施 269
14.10監視和評審實施 269
思考與練習 270
第15章網路安全方案設計 271
15.1網路安全方案概念 271
15.1.1評價網路安全方案的質量 271
15.1.2網路安全方案的框架 271
15.2網路安全案例需求 273
15.3解決方案設計 275
思考與練習 278
參考文獻 279
網路安全技術理論與實踐
目錄

相關詞條

熱門詞條

聯絡我們