內容簡介
本書系統全面地介紹了網路安全的基本概念、網路安全體系結構及網路信息安全的評價標準,在對計算機網路體系結構及協定進行簡要介紹的基礎上,對網路攻擊和防禦的理論和方法進行了較為詳細、系統的介紹,對Windows和Linux作業系統平台的安全性設計和實現進行了分析。對信息加密理論與技術進行了介紹,給出了常用的網路安全設備防火牆、入侵檢測/防禦系統、蜜罐/蜜網的工作原理和套用領域。書中還給出了網路攻防的幾個典型案例,介紹了網路安全的規劃、設計和評估方法。本書結構嚴謹、層次分明、概念清晰、敘述準確、實踐性強,易於學習和理解,可作為高等院校計算機專業、電子信息以及通信專業高年級本科生和低年級碩士研究生教材,也可供網路安全管理人員以及開發人員作為技術參考書或工具書使用。
圖書目錄
第1章網路安全概論
1.1網路安全概述
1.1.1網路安全的概念
1.1.2網路安全的攻防體系
1.1.3網路安全的層次體系
1.2計算機網路面臨的安全威脅
1.3網路安全在信息化中的重要性
1.4網路安全的目標
1.5網路安全的評價標準
1.5.1國際評價標準
1.5.2我國的評價標準
第2章網路基礎及其基本安全策略
2.1計算機網路及其層次結構
2.1.1計算機網路的定義
2.1.2網路層次結構及其各層的功能
2.2計算機網路拓撲結構及其特點
2.2.1網路拓撲的概念
2.2.2常見的網路拓撲種類及其特點
2.3TCP/IP體系
2.3.1TCP/IP的層次結構
2.3.2TCP/IP模型與OSI協定模型的比較
2.3.3網路接口層及乙太網
2.3.4網路層及IP協定
2.3.5IP位址
2.3.6IP位址中的安全性問題
2.3.7路由器的安全設定
2.3.8傳輸層及其TCP與UDP協定
2.3.9套用層及其協定
2.4區域網路安全的基本措施與方法
2.4.1區域網路的安全威脅
2.4.2區域網路的安全防範
2.5網路故障的分析與排除技術
2.5.1網路故障分析技術
2.5.2網路故障排除工具
2.5.3兩種典型的LAN故障的排除方法
第3章作業系統安全基礎及安全編程
3.1作業系統安全
3.1.1作業系統安全概述
3.1.2Windows系統安全
3.1.3Linux系統安全
3.2安裝與配置VMware虛擬機
3.2.1虛擬機簡介
3.2.2VMware的安裝與配置
3.3網路協定分析器的使用
3.3.1網路協定分析器的工作原理
3.3.2Sniffer Pro協定分析器的使用
3.4網路安全編程基礎
3.4.1編程環境概述
3.4.2程式語言
3.4.3網路編程
3.4.4網路安全編程基礎
第4章網路掃描與網路監聽
4.1網路安全漏洞
4.1.1漏洞的概念
4.1.2漏洞產生的原因
4.1.3漏洞的分類和等級
4.1.4Windows系統常見漏洞及其修復
4.2黑客攻擊步驟
4.3網路踩點
4.4網路掃描
4.4.1網路掃描簡介
4.4.2常用網路掃描工具
4.5網路監聽
4.5.1網路監聽簡介
4.5.2常用網路監聽工具
4.6網路掃描與監聽的防範措施
4.6.1網路掃描的防範
4.6.2網路監聽的檢測與防範
第5章網路攻擊及其防範
5.1網路攻擊概述
5.1.1網路攻擊的概念
5.1.2網路攻擊的分類
5.1.3網路攻擊的一般過程
5.2常見網路攻擊技術及其防範方法
5.2.1口令入侵及其防範方法
5.2.2網路掃描技術及其防範方法
5.2.3拒絕服務攻擊及其防範方法
5.2.4緩衝區溢出攻擊及其防範方法
5.2.5特洛伊木馬攻擊及其防範方法
5.2.6欺騙攻擊及其防範方法
5.3網路攻擊防範案例
5.3.1案例1: 獲取管理員密碼
5.3.2案例2: 使用Unicode漏洞進行攻擊
5.3.3案例3: 利用IIS溢出進行攻擊
5.3.4案例4: 使用“冰河”進行遠程控制
第7章信息加密技術
7.1數據加密概述
7.1.1密碼學的概念
7.1.2信息加密的基本概念
7.2DES對稱加密技術
7.2.1DES算法的原理
7.2.2加密過程
7.2.3DES解密
7.2.4DES算法的套用誤區
7.2.5三重DES
7.3RSA公鑰加密技術
7.3.1RSA算法的原理
7.3.2RSA公開密鑰密碼系統
7.3.3RSA算法的安全
7.3.4RSA算法的速度
7.4數字簽名與數字信封
7.4.1數字簽名的基本概念
7.4.2數字簽名技術
7.4.3數字簽名算法
7.4.4數字信封技術
7.5認證技術
7.5.1認證技術的基本概念
7.5.2信息的認證
7.5.3用戶認證和證明權威
7.5.4CA結構
7.5.5Kerberos系統
7.6公鑰基礎設施PKI
7.6.1PKI概述
7.6.2PKI功能
7.7加密軟體PGP
7.7.1PGP簡介
7.7.2PGP加密軟體
7.8新一代的加密技術
7.8.1零知識證明技術
7.8.2盲簽名技術
7.8.3量子密碼技術
第8章防火牆與入侵檢測技術
第9章Linux作業系統的安全性
9.1Red Hat Enterprise Linux 5系統的安裝
9.1.1Red Hat Enterprise Linux 5安裝前的準備工作
9.1.2Red Hat Enterprise Linux 5系統下硬碟的基本知識
9.1.3Red Hat Enterprise Linux 5的安裝步驟
9.2Linux服務的安裝與配置
9.2.1Webmin的安裝與配置
9.2.2Samba服務的安裝與配置
9.2.3DNS服務的安裝與配置
9.2.4MAIL服務的安裝與配置
9.2.5Web服務的安裝與配置
9.3Red Hat Enterprise Linux 5系統的基本安全設定
9.3.1服務軟體包的安全性
9.3.2安全防範的方法
9.3.3賬戶安全設定
9.3.4系統日誌安全
9.4Red Hat Enterprise Linux 5系統的安全工具
9.4.1Nmap工具
9.4.2Tcpdump工具
9.4.3iptables工具
9.4.4Snort工具
第10章Windows Server 2008作業系統的安全性
10.1Windows Server 2008作業系統的安裝
10.1.1Windows Server 2008作業系統安裝的硬體要求
10.1.2Windows Server 2008作業系統的安裝方法介紹
10.2Windows Server 2008活動目錄介紹與配置
10.2.1活動目錄概念介紹
10.2.2活動目錄的安裝
10.2.3活動目錄的驗證
10.2.4將計算機加入到域中
10.2.5在活動目錄中管理用戶和組賬號
10.3Windows Server 2008服務的配置與套用
10.3.1DHCP服務的配置與套用
10.3.2DNS服務的配置與套用
10.3.3Web服務的配置與套用
10.3.4FTP服務的配置與套用
10.3.5MAIL服務的配置與套用
10.4Windows Server 2008作業系統的安全設定
10.4.1VPN的安全性配置
10.4.2使用NTFS實現檔案安全
10.4.3Windows Server 2008實現災難恢復
10.5Windows Server 2008作業系統的安全配置方案
10.5.1初級配置方案
10.5.2中級配置方案
10.5.3高級配置方案
第11章Windows Server 2008的深層安全防護
11.1Windows Server 2008服務解析
11.1.1服務的概念
11.1.2服務的最佳化
11.2Windows Server 2008連線埠解析
11.2.1連線埠的概念
11.2.2連線埠的分類
11.2.3常被黑客利用的連線埠
11.2.4連線埠的安全管理
11.3Windows Server 2008進程解析
11.3.1進程的概念
11.3.2基本進程解析
11.3.3svchost.exe進程的解析
11.3.4進程工具介紹
11.4Windows Server 2008註冊表解析
11.4.1註冊表概述
11.4.2註冊表的結構
11.4.3註冊表的操作
11.5基於註冊表和進程的木馬查殺技術
11.5.1基於註冊表的木馬查殺技術
11.5.2基於進程的木馬查殺技術
第12章IP安全與Web安全
12.1IP安全
12.1.1IP安全概述
12.1.2IP安全體系結構
12.1.3安全隧道的建立
12.1.4IPSec的作用方式
12.2VPN技術
12.2.1VPN基本原理
12.2.2VPN隧道技術
12.3Web安全
12.3.1Web安全威脅
12.3.2Web安全的實現方法
12.3.3SSL協定
12.3.4安全電子交易SET
12.3.5SET與SSL協定的比較
12.3.6Web安全解決方案實例: 創建一個安全的Web站點
第13章網路安全規劃、設計與評估
13.1網路安全方案概念
13.1.1網路安全方案設計的要點
13.1.2評價網路安全方案的質量
13.2網路安全方案的框架
13.3網路安全案例的需求分析
13.3.1項目要求
13.3.2工作任務
13.4網路安全解決方案設計與分析
13.4.1公司背景簡介
13.4.2安全風險分析
13.4.3解決方案
13.4.4實施方案
13.4.5技術支持
13.4.6產品報價
13.4.7產品介紹
13.4.8第三方檢測報告
13.4.9安全技術培訓
13.5網路安全評估
13.5.1網路安全評估的目的及意義
13.5.2網路安全評估服務
13.5.3網路安全評估方案實例
13.6大型企業網路安全規劃設計實例
13.6.1項目概況
13.6.2需求分析
13.6.3設計方案
附錄縮略語
參考文獻