《網路安全與管理(第二版)》是2015年9月出版的圖書,作者是石磊、趙慧然。
基本介紹
- 書名:網路安全與管理(第二版)
- 作者:石磊、趙慧然
- 原版名稱:網路安全與管理(第二版)
- ISBN:9787302404910
- 定價:46.00-47.00
- 出版時間:2015.09.01
書籍信息,內容簡介,圖書目錄,
書籍信息
作者:石磊、趙慧然
定價:46元
印次:2-2
ISBN:9787302404910
出版日期:2015.09.01
印刷日期:2016.06.03
定價:46元
印次:2-2
ISBN:9787302404910
出版日期:2015.09.01
印刷日期:2016.06.03
內容簡介
本書針對培養套用型人才的需求,介紹了網路安全的基本理論和安全管理工具的套用。全書共分為理論部分10章和實驗部分6章。理論部分是對網路安全基本理論和技術的詳細講解,通過這一部分使讀者在理論上有一個清楚的認識。實驗部分選擇了目前常用的幾種網路安全工具,通過對工具的使用與操作,把理論和實踐聯繫起來,達到理解運用的目的。 本書可作為網路、計算機、軟體、信息管理等專業本科生的教科書,也可供從事相關專業的網路管理、教學、科研和工程人員參考。
圖書目錄
第1章網路安全概述 1
1.1網際網路介紹 1
1.1.1網際網路的影響 1
1.1.2網際網路的意義 2
1.1.3我國網際網路規模與使用 2
1.2網路安全介紹 4
1.2.1網路安全概念 4
1.2.2網路安全的重要性 4
1.2.3網路安全的種類 5
1.3威脅網路安全的因素 6
1.3.1黑客 6
1.3.2黑客會做什麼 8
1.3.3黑客攻擊 9
1.3.4史上最危險的計算機黑客 9
1.3.5網路攻擊分類 11
1.3.6常見網路攻擊形式 11
1.4國區域網路絡安全的基本現狀 14
1.4.1中國網民信息安全總體現狀 15
1.4.2中國網民計算機上網安全狀況 15
1.4.3中國網民手機信息安全狀況 17
1.4.4中國網民信息安全環境 17
1.5個人數據信息面臨的網路威脅 18
1.5.1Cookie的使用 18
1.5.2利用木馬程式侵入計算機 19
1.5.3釣魚網站 20
1.5.4監視網路通信記錄 20
1.5.5手機廠商侵犯隱私 21
1.6常用網路安全技術簡介 22
1.7常用網路密碼安全保護技巧 23
1.8網路安全的目標 25
1.8.1第38屆世界電信日主題 25
1.8.2我國網路安全的戰略目標 25
1.8.3網路安全的主要目標 25
課後習題 26
第2章網路監控原理 31
2.1網路監控介紹 31
2.1.1為什麼要使用網路監控 31
2.1.2網路監控的主要目標 31
2.1.3網路監控的分類 32
2.2Sniffer工具 35
2.2.1Sniffer介紹 35
2.2.2Sniffer原理 35
2.2.3Sniffer的工作環境 36
2.2.4Sniffer攻擊 36
2.2.5如何防禦Sniffer攻擊 37
2.2.6Sniffer的套用 38
2.3SnifferPro軟體介紹 39
2.3.1SnifferPro軟體簡介 39
2.3.2SnifferPro軟體使用 39
2.4網路崗軟體介紹 40
2.4.1網路崗的基本功能 40
2.4.2網路崗對上網的監控程度 40
2.4.3網路崗安裝方式 41
課後習題 42
第3章作業系統安全 44
3.1國際安全評價標準的發展及其聯繫 44
3.1.1計算機安全評價標準 45
3.1.2歐洲的安全評價標準 46
3.1.3加拿大的評價標準 46
3.1.4美國聯邦準則 46
3.1.5國際通用準則 47
3.2我國安全標準簡介 47
3.2.1用戶自主保護級 47
3.2.2系統審計保護級 48
3.2.3安全標記保護級 48
3.2.4結構化保護級 49
3.2.5訪問驗證保護級 49
3.3安全作業系統的基本特徵 49
3.3.1最小特權原則 49
3.3.2訪問控制 50
3.3.3安全審計功能 51
3.3.4安全域隔離功能 52
3.4Windows作業系統安全 52
3.4.1遠程攻擊Windows系統的途徑 52
3.4.2取得合法身份後的攻擊手段 53
3.4.3Windows安全功能 54
3.4.4Windows認證機制 56
3.4.5Windows檔案系統安全 57
3.4.6Windows的加密機制 58
3.4.7Windows備份與還原 59
3.5Android作業系統安全 60
3.5.1Android安全體系結構 60
3.5.2Linux安全性 61
3.5.3檔案系統許可/加密 61
3.5.4Android套用安全 61
課後習題 62
第4章密碼技術 66
4.1密碼學的發展歷史 66
4.1.1古典密碼 67
4.1.2隱寫術 71
4.1.3轉輪密碼機 75
4.1.4現代密碼(計算機階段) 79
4.1.5密碼學在網路信息安全中的作用 80
4.2密碼學基礎 81
4.2.1密碼學相關概念 81
4.2.2密碼系統 83
4.2.3密碼學的基本功能 84
4.3密碼體制 85
4.3.1對稱密碼體制 85
4.3.2常用的對稱密鑰算法 86
4.3.3非對稱密碼體制 87
4.3.4常用公開密鑰算法 89
4.4哈希算法 92
4.5MD5簡介 93
4.6PGP加密軟體 95
4.6.1PGP的技術原理 96
4.6.2PGP的密鑰管理 96
4.7軟體與硬體加密技術 97
4.7.1軟體加密 97
4.7.2硬體加密 97
4.8數字簽名與數字證書 98
4.8.1數字簽名 98
4.8.2數字證書 99
4.9PKI基礎知識 101
4.9.1PKI的基本組成 101
4.9.2PKI的安全服務功能 101
4.10認證機構 103
4.10.1CA認證機構的功能 104
4.10.2CA系統的組成 104
4.10.3國內CA現狀 105
課後習題 107
第5章病毒技術 114
5.1病毒的基本概念 114
5.1.1計算機病毒的定義 114
5.1.2計算機病毒的特點 114
5.1.3計算機病毒分類 115
5.1.4計算機病毒的發展史 117
5.1.5其他的破壞行為 118
5.1.6計算機病毒的危害性 119
5.1.7知名計算機病毒簡介 121
5.2網路病毒 124
5.2.1木馬病毒的概念 125
5.2.2木馬的種類 127
5.2.3木馬病毒案例 129
5.2.4木馬病毒的防治 130
5.2.5蠕蟲病毒的概念 133
5.2.6蠕蟲病毒案例 134
5.2.7蠕蟲病毒的防治 140
5.2.8病毒、木馬、蠕蟲比較 142
5.2.9網路病毒的發展趨勢 143
5.2.10計算機防毒防毒的常見誤區 144
5.3流氓軟體 145
5.3.1流氓軟體定義 145
5.3.2流氓軟體的分類 146
5.3.3流氓軟體的防治 147
5.4計算機病毒發展趨勢 148
5.5病毒檢測技術 150
5.5.1傳統的病毒檢測技術 150
5.6.2基於網路的病毒檢測技術 151
課後習題 152
第6章防火牆技術 156
6.1防火牆概述 156
6.1.1防火牆的功能 156
6.1.2防火牆的基本特性 157
6.1.3防火牆的主要缺點 159
6.2DMZ簡介 160
6.2.1DMZ的概念 160
6.2.2DMZ網路訪問控制策略 161
6.2.3DMZ服務配置 162
6.3防火牆的技術發展歷程 163
6.3.1第一代防火牆:基於路由器的防火牆 163
6.3.2第二代防火牆:用戶化的防火牆 163
6.3.3第三代防火牆:建立在通用作業系統上的防火牆 164
6.3.4第四代防火牆:具有安全作業系統的防火牆 164
6.4防火牆的分類 164
6.4.1軟體防火牆 165
6.4.2包過濾防火牆 165
6.4.3狀態檢測防火牆 168
6.4.4套用網關(代理)防火牆 170
6.5防火牆硬體平台的發展 171
6.5.1x86平台 171
6.5.2ASIC平台 172
6.5.3NP平台 173
6.6防火牆關鍵技術 174
6.6.1訪問控制 174
6.6.2NAT 174
6.6.3VPN 175
6.7個人防火牆 176
課後習題 178
第7章無線網路安全 182
7.1無線網路安全概述 182
7.1.1無線網路的分類 182
7.1.2WLAN技術 182
7.1.3無線網路存在的安全隱患 185
7.1.4無線網路安全的關鍵技術 186
7.2WLAN安全 187
7.2.1WLAN的訪問控制技術 187
7.2.2WLAN的數據加密技術 188
7.2.3WAPI與WiFi的競爭 190
7.3無線網路安全的防範措施 191
7.3.1公共WiFi上網安全注意事項 191
7.3.2提高無線網路安全的方法 193
課後習題 195
第8章VPN技術 197
8.1VPN概述 197
8.1.1什麼是VPN 197
8.1.2VPN的發展歷程 198
8.1.3VPN的基本功能 198
8.1.4VPN特性 199
8.2常用VPN技術 199
8.2.1IPSecVPN 199
8.2.2SSLVPN 204
8.2.3MPLSVPN 208
8.2.4SSLVPN、IPSecVPN、MPLSVPN比較 209
8.3VPN採用的安全技術 210
8.3.1隧道技術 210
8.3.2加密技術 212
8.3.3密鑰管理技術 213
8.3.4使用者與設備身份認證技術 213
8.4VPN的分類 214
8.5VPN技術套用 215
8.5.1大學校園網VPN技術要求 215
8.5.2某理工大學校園網VPN使用指南 216
課後習題 218
第9章電子商務安全 221
9.1網際網路安全概述 221
9.1.1風險管理 221
9.1.2電子商務安全分類 221
9.1.3安全策略和綜合安全 222
9.2客戶端的安全 222
9.2.1Cookies 222
9.2.2Java小程式 224
9.2.3JavaScript 225
9.2.4ActiveX控制項 225
9.2.5圖形檔案與外掛程式 226
9.2.6數字證書 227
9.2.7信息隱蔽 228
9.3通信的安全 229
9.3.1對保密性的安全威脅 229
9.3.2對完整性的安全威脅 230
9.3.3對即需性的安全威脅 231
9.3.4對網際網路通信信道物理安全的威脅 231
9.3.5對無線網的威脅 231
9.3.6加密 232
9.3.7用散列函式保證交易的完整性 234
9.3.8用數字簽名保證交易的完整性 234
9.3.9保證交易傳輸 235
9.4伺服器的安全 235
9.4.1對WWW伺服器的安全威脅 235
9.4.2對資料庫的安全威脅 236
9.4.3對其他程式的安全威脅 236
9.4.4對WWW伺服器物理安全的威脅 237
9.4.5訪問控制和認證 237
9.5電子商務安全實例 238
課後習題 239
第10章校園網網路安全解決方案設計 241
10.1校園網現狀分析 241
10.1.1校園網網路安全現狀分析 242
10.1.2校園網威脅成因分析 243
10.1.3校園網安全需求 243
10.2校園網網路安全方案設計 244
10.2.1校園網網路安全方案設計的原則 244
10.2.2安全設計遵循的標準 246
10.2.3各層次的校園網路安全防範系統設計 246
10.3校園網出口安全設計 249
10.4統一身份認證系統的設計 249
課後習題 251
第11章實驗1Sniffer軟體的使用 252
11.1實驗目的及要求 252
11.1.1實驗目的 252
11.1.2實驗要求 252
11.1.3實驗設備及軟體 252
11.1.4實驗拓撲 252
11.1.5交換機連線埠鏡像配置 252
11.2Sniffer軟體概述 253
11.2.1功能簡介 253
11.2.2報文捕獲解析 254
11.2.3設定捕獲條件 256
11.2.4網路監視功能 257
11.3數據報文解碼詳解 258
11.3.1數據報文分層 258
11.3.2乙太網幀結構 259
11.3.3IP協定 260
11.4使用SnifferPro監控網路流量 261
11.4.1設定地址簿 261
11.4.2查看網關流量 262
11.4.3找到網關的IP位址 262
11.4.4基於IP層流量 263
11.5使用SnifferPro監控“廣播風暴” 265
11.5.1設定廣播過濾器 265
11.5.2選擇廣播過濾器 265
11.5.3網路正常時的廣播數據 266
11.5.4出現廣播風暴時儀錶盤變化 267
11.5.5通過SnifferPro提供的警告日誌系統查看“廣播風暴” 267
11.5.6警告日誌系統修改 267
11.6使用SnifferPro獲取FTP的賬號和密碼 268
實驗思考題 270
第12章實驗2網路崗軟體的套用 271
12.1實驗目的及要求 271
12.1.1實驗目的 271
12.1.2實驗要求 271
12.1.3實驗設備及軟體 271
12.1.4實驗拓撲 271
12.2軟體的安裝 272
12.2.1系統要求 272
12.2.2重要子目錄 272
12.2.3綁定網卡 272
12.3選擇網路監控模式 273
12.3.1啟動監控服務 273
12.3.2檢查授權狀態 273
12.3.3檢查目標機器的監控狀態 274
12.3.4檢查被監控的機器上網情況 274
12.3.5封鎖目標機器上網 274
12.4各種網路監控模式 275
12.4.1基於網卡的網路監控模式 275
12.4.2基於IP的網路監控模式 276
12.5常見系統配置 277
12.5.1網路定義 277
12.5.2監控項目 278
12.5.3監控時間 279
12.5.4連線埠配置 279
12.5.5空閒IP 279
12.5.6深層攔截過濾 279
12.6上網規則 280
12.6.1上網時間 280
12.6.2網頁過濾 280
12.6.3過濾庫 281
12.6.4上網反饋 281
12.6.5郵件過濾 282
12.6.6IP過濾 282
12.6.7封堵連線埠 282
12.6.8外發尺寸 283
12.6.9限制流量 283
12.6.10綁定IP 283
12.6.11監控項目 284
12.7日誌查閱及日誌報表 284
12.7.1查閱網路活動日誌 284
12.7.2查閱外發資料日誌 286
12.7.3日誌報表 287
12.8代理伺服器軟體CCProxy的配置 287
12.8.1CCProxy的基本設定 288
12.8.2客戶端的設定 288
實驗思考題 289
第13章實驗3Windows作業系統的安全設定 290
13.1實驗目的及要求 290
13.1.1實驗目的 290
13.1.2實驗要求 290
13.1.3實驗設備及軟體 290
13.2禁止默認共享 290
13.3服務策略 292
13.4關閉連線埠 293
13.5使用IP安全策略關閉連線埠 296
13.6本地安全策略設定 301
13.6.1賬戶策略 301
13.6.2賬戶鎖定策略 302
13.6.3審核策略 302
13.6.4安全選項 303
13.6.5用戶權利指派策略 303
13.7用戶策略 304
13.8安全模板設定 305
13.8.1啟用安全模板 305
13.8.2新建安全模板 306
13.9組策略設定 306
13.9.1關閉自動運行功能 307
13.9.2禁止運行指定程式 307
13.9.3防止選單泄漏隱私 308
13.10檔案加密系統 309
13.10.1加密檔案或資料夾 309
13.10.2備份加密用戶的證書 309
13.11檔案和數據的備份 311
13.11.1安排進行每周普通備份 311
13.11.2安排進行每周差異備份 313
13.11.3從備份恢複數據 314
實驗思考題 315
第14章實驗4PGP軟體的安裝與使用 316
14.1實驗目的及要求 316
14.1.1實驗目的 316
14.1.2實驗要求 316
14.1.3實驗設備及軟體 316
14.2PGP簡介與基本功能 316
14.2.1安裝 316
14.2.2創建和設定初始用戶 317
14.2.3導出並分發公鑰 318
14.2.4導入並設定其他人的公鑰 319
14.2.5使用公鑰加密檔案 320
14.2.6檔案、郵件解密 321
14.3PGPmail的使用 321
14.3.1PGPmail簡介 321
14.3.2分發PGP公鑰並傳送PGP加密郵件 322
14.3.3收取PGP加密郵件 325
14.3.4創建自解密文檔 327
14.4PGPdisk的使用 328
14.4.1PGPdisk簡介 328
14.4.2創建PGPdisk 328
14.4.3裝配使用PGPdisk 330
14.4.4PGP選項 332
實驗思考題 334
第15章實驗5防火牆的安裝與使用 335
15.1實驗目的及要求 335
15.1.1實驗目的 335
15.1.2實驗要求 335
15.1.3實驗設備及軟體 335
15.2登錄防火牆Web界面 335
15.2.1管理員證書 335
15.2.2管理員配置管理 337
15.2.3管理員首次登錄 337
15.2.4登錄Web界面 337
15.3防火牆實現頻寬控制 339
15.3.1背景描述 339
15.3.2實驗拓撲 339
15.3.3實驗原理 339
15.3.4實驗步驟 339
15.3.5驗證測試 341
15.4防火牆實現地址綁定 341
15.4.1背景描述 341
15.4.2實驗拓撲 341
15.4.3實驗原理 342
15.4.4實驗步驟 342
15.4.5驗證測試 342
15.5防火牆實現訪問控制 343
15.5.1背景描述 343
15.5.2實驗拓撲 343
15.5.3實驗原理 343
15.5.4實驗步驟 343
15.5.5驗證測試 345
15.6防火牆實現服務保護 346
15.6.1背景描述 346
15.6.2實驗拓撲 346
15.6.3實驗原理 346
15.6.4實驗步驟 346
15.6.5驗證測試 347
15.7防火牆實現抗攻擊 348
15.7.1背景描述 348
15.7.2實驗拓撲 348
15.7.3實驗原理 348
15.7.4實驗步驟 348
15.7.5驗證測試 350
15.8防火牆實現鏈路負載 350
15.8.1背景描述 350
15.8.2實驗拓撲 350
15.8.3實驗原理 350
15.8.4實驗步驟 350
實驗思考題 352
第16章實驗6VPN服務的配置與使用 353
16.1實驗目的及要求 353
16.1.1實驗目的 353
16.1.2實驗要求 353
16.1.3實驗設備及軟體 353
16.1.4實驗拓撲 353
16.2實驗內容及步驟 353
16.2.1套用情景 353
16.2.2PPTP協定實現VPN服務 354
16.2.3L2TP/IPSecVPN在PPTPVPN的基礎上配置 370
實驗思考題 375
附錄A網路安全知識手冊 376
A1計算機安全篇 376
A2上網安全篇 377
A3移動終端安全 382
A4個人信息安全 385
A5網路安全中用到的法律知識 387
附錄B習題答案 393
第1章 393
第2章 393
第3章 394
第4章 394
第5章 395
第6章 396
第7章 396
第8章 397
第9章 397
第10章 398
參考文獻 399