網路安全技術與實踐(王煜林、田桂豐、王金恆、劉卓華編著書籍)

本詞條是多義詞,共2個義項
更多義項 ▼ 收起列表 ▲

《網路安全技術與實踐》是2013年6月1日清華大學出版社出版的圖書,作者是王煜林、田桂豐、王金恆、劉卓華。

基本介紹

  • 書名:網路安全技術與實踐
  • 作者:王煜林、田桂豐、王金恆、劉卓華
  • ISBN:9787302316527
  • 定價:29
  • 出版社:清華大學出版社
  • 出版時間:2013年6月1日
  • 關鍵字計算機網路
書籍信息,內容簡介,圖書目錄,

書籍信息

作者:王煜林、田桂豐、王金恆、劉卓華
定價:29元
印次:1-2
ISBN:9787302316527
出版日期:2013.06.01
印刷日期:2015.06.24

內容簡介

本書共分10章,主要內容包括網路安全概述、網路攻擊與防範、信息加密技術、防火牆技術、計算機病毒及其防治、Windows 2008作業系統的安全、Linux作業系統的安全、VPN技術、入侵檢測技術、上網行為管理。本書在強調知識系統性的同時,也注重了全面性,很多技術點都講解了在Windows、Linux以及Cisco下的不同解決方案。 本書最大的特點是以課業任務的方式來講解每一個知識點,以幫助讀者理解與消化相應的理論知識點,提高讀者的興趣。每一種技術都配備了大量的課業任務。 本書既可以作為套用型本科院校、高職高專院校、民辦高校、成人高校、繼續教育學院及本科院校的二級學院的教學用書,也可以作為網路工程師、網路安全工程師學習網路安全知識的參考書。

圖書目錄

第1章網路安全概述
1.1網路安全概況
1.1.1網路安全現狀
1.1.2網路安全的定義
1.1.3網路安全的基本要素
1.1.4網路安全的標準
1.2網路安全相關技術
1.2.1信息加密技術
1.2.2防火牆技術
1.2.3入侵檢測技術與入侵防禦技術
1.2.4上網行為管理
1.2.5VPN技術
1.2.6防病毒技術
1.2.7作業系統安全
1.3網路安全實驗平台搭建
1.3.1VMware Workstation 8的安裝
1.3.2Windows Server 2008的安裝
1.3.3Red Hat Enterprise Linux 6的安裝
1.3.4VMware Workstation 8的網卡設定
1.3.5Cisco Packet Tracer的使用
1.3.6GNS的使用
練習題
第2章網路攻擊與防範
2.1連線埠掃描技術
2.1.1連線埠掃描簡介
2.1.2Nmap掃描
2.1.3掃描器掃描
2.2嗅探攻擊
2.2.1嗅探原理
2.2.2部署嗅探器
2.2.3嗅探器Wireshark的基本操作
2.2.4使用Wireshark捕獲FTP數據包
2.3密碼攻防
2.3.1作業系統密碼攻擊與防範
2.3.2Office文檔加密
2.4拒絕服務攻防
2.4.1拒絕服務攻擊簡介
2.4.2UDP Flooder軟體
2.4.3DDoS攻擊者
2.5ARP攻防
2.5.1ARP欺騙
2.5.2ARP欺騙工具
2.5.3防範ARP攻擊
2.6木馬攻防
2.6.1冰河木馬概述
2.6.2使用冰河木馬攻擊
2.6.3冰河木馬的防範
練習題
第3章信息加密技術
3.1加密技術概述
3.2對稱加密算法
3.2.1對稱加密算法原理
3.2.2DES算法
3.2.3DES算法強度
3.2.43DES算法
3.3非對稱加密算法
3.3.1非對稱加密算法原理
3.3.2RSA加密算法
3.3.3RSA的安全性與速度
3.3.4非對稱加密算法與對稱加密算法的比較
3.4數據完整性
3.5PGP加密系統
3.5.1PGP簡介
3.5.2PGP安裝
3.5.3創建密鑰對
3.5.4導出並分發密鑰
3.5.5導入並設定其他人的公鑰
3.5.6使用PGP傳送加密郵件
3.5.7使用PGP加密磁碟
3.6基於密鑰的SSH安全認證
3.6.1SSH概述
3.6.2基於密鑰的SSH安全認證(Windows環境)
3.6.3基於密鑰的SSH安全認證(Linux環境)
練習題
第4章防火牆技術
4.1防火牆技術概述
4.1.1防火牆的定義
4.1.2防火牆的發展
4.1.3防火牆的功能
4.1.4防火牆的局限性
4.2包過濾防火牆Netfilter/Iptables
4.2.1Netfilter/Iptables工作原理
4.2.2Iptables語法
4.2.3Iptables實例
4.2.4使用防火牆讓區域網路用戶上網
4.2.5使用防火牆發布區域網路伺服器
4.3套用網關型防火牆
4.3.1套用網關型防火牆工作原理
4.3.2Squid的配置與套用
4.3.3用戶認證
4.4狀態檢測防火牆
4.4.1狀態檢測防火牆工作原理
4.4.2狀態檢測防火牆的優點
4.4.3狀態檢測防火牆的缺點
4.4.4狀態檢測防火牆與普通包過濾防火牆對比
4.4.5複合型防火牆
4.4.6UTM防火牆的配置與套用
練習題
第5章計算機病毒及其防治
5.1計算機病毒概述
5.1.1計算機病毒的概念
5.1.2計算機病毒的發展
5.2計算機病毒的特徵及傳播途徑
5.2.1計算機病毒的特徵
5.2.2計算機病毒的傳播途徑
5.3計算機病毒的分類
5.4計算機病毒的破壞行為及防禦
5.4.1計算機病毒的破壞行為
5.4.2計算機病毒的防禦
5.4.3如何降低由病毒破壞所引起的損失
5.4.4計算機病毒相關法律法規
5.5常見病毒的查殺
5.5.1CIH病毒的查殺
5.5.2宏病毒的查殺
5.5.3蠕蟲病毒的查殺
5.6部署企業版防毒軟體
5.6.1企業版防毒軟體概述
5.6.2安裝Symantec Endpoint Protection Manager
5.6.3配置Symantec Endpoint Protection Manager
5.6.4遷移和部署嚮導
5.6.5安裝Symantec Endpoint Protection客戶端
5.6.6升級病毒庫
練習題
第6章Windows 2008作業系統的安全
6.1Windows 2008用戶安全
6.1.1用戶管理
6.1.2組管理
6.1.3賬號與密碼安全設定
6.2Windows 2008檔案系統的安全
6.2.1NTFS資料夾/檔案許可權
6.2.2檔案許可權的繼承性
6.2.3已分享檔案夾許可權管理
6.2.4設定隱藏共享
6.2.5取消默認共享
6.2.6檔案的加密與解密
6.3Windows 2008主機的安全
6.3.1賬戶策略
6.3.2本地策略
6.3.3使用高級功能的防火牆
6.3.4配置本地組策略
練習題
第7章Linux作業系統的安全
7.1使用GPG加密檔案
7.2使用LUKS加密Linux磁碟
7.3使用SELinux保護網路服務
7.3.1修改SELinux的安全上下文
7.3.2修改SELinux的布爾值
7.4入侵檢測
7.5封裝SSL的Web服務
7.5.1HTTPS概述
7.5.2HTTPS站點的搭建
練習題
第8章VPN技術
8.1VPN技術概述
8.1.1VPN的定義
8.1.2VPN的類型
8.1.3實現VPN隧道技術
8.2遠程訪問VPN
8.2.1遠程訪問VPN概述
8.2.2基於Windows Server 2008實現遠程訪問VPN
8.3站點到站點VPN
8.3.1站點到站點VPN概述
8.3.2IPSec協定
8.3.3在Cisco路由器上實現站點到站點VPN
8.4Linux下IPSec VPN的實現
8.4.1Linux下IPSec VPN實現的機制
8.4.2以Preshared Keys為驗證模式下的傳輸模式VPN
8.4.3以Preshared Keys為驗證模式下的隧道模式VPN
練習題
第9章入侵檢測技術
9.1入侵檢測系統概述
9.1.1入侵檢測系統的定義
9.1.2入侵檢測系統的主要功能
9.1.3入侵檢測系統的組成
9.2入侵檢測系統的類型及技術
9.2.1入侵檢測系統的類型
9.2.2入侵檢測系統的技術
9.2.3入侵檢測過程
9.2.4數據完整性監控工具Tripwire的使用
9.3入侵檢測技術的實施
9.3.1IDS系統放置的位置
9.3.2IDS如何與網路中的其他安全措施相配合
9.4入侵檢測技術發展方向
9.4.1目前IDS存在的主要問題
9.4.2IDS技術的發展方向
9.4.3IPS技術
練習題
第10章上網行為管理
10.1上網行為管理基礎知識
10.1.1上網行為管理的概念
10.1.2上網行為管理的基本功能
10.1.3第二代上網行為管理
10.1.4上網行為管理產品
10.2上網行為管理產品的部署模式
10.2.1路由模式
10.2.2網橋模式
10.2.3旁路模式
10.3上網行為管理的基本功能
10.3.1上網策略
10.3.2流量管理
練習題

相關詞條

熱門詞條

聯絡我們