網路與信息實用教程

網路與信息實用教程

《網路與信息實用教程》是2014年電子工業出版社出版的圖書。

基本介紹

  • 中文名:網路與信息實用教程
  • 作者:唐華主編
  • 出版社:電子工業出版社
  • 出版時間:2014年
  • 開本:16 開
  • ISBN:9787121219559
內容簡介,目 錄,

內容簡介

  本書全面地介紹了計算機網路安全與信息安全技術。全書共10章,內容包括:網路安全概述、作業系統安全配置、密碼學技術基礎、VPN技術、防火牆技術、惡意代碼分析與防範、網路攻擊與防範、入侵檢測技術、套用服務安全和資料庫安全等內容。每章都配有習題、詳細的實訓項目及思考題,從而有針對性地幫助讀者理解本書的內容。

目 錄

第1章 網路安全概述 1
1.1 信息安全概述 2
1.1.1 信息安全概述 2
1.1.2 信息安全的基本要求 3
1.1.3 信息安全的發展 4
1.2 網路安全概述 5
1.2.1 網路安全模型 6
1.2.2 網路安全的防護體系 7
1.2.3 網路安全的社會意義 9
1.3 網路安全的評價標準 9
1.3.1 國外網路安全標準與政策
現狀 10
1.3.2 ISO7498-2安全標準 12
1.3.3 BS7799標準 13
1.3.4 國內安全標準、政策制定和
實施情況 15
1.4 網路安全的法律法規 16
1.4.1 網路安全立法 16
1.4.2 網路安全的相關法規 17
本章小結 18
本章習題 19
實訓1 VMWare虛擬機配置及
安全法律法規調查 19
第2章 作業系統安全配置 29
2.1 作業系統安全基礎 30
2.1.1 安全管理目標 30
2.1.2 安全管理措施 31
2.2 Windows Server 2008賬號安全 32
2.2.1 賬號種類 32
2.2.2 賬號與密碼約定 33
2.2.3 賬戶和密碼安全設定 34
2.3 Windows Server 2008檔案系統
安全 38
2.3.1 NTFS許可權及使用原則 38
2.3.2 NTFS許可權的繼承性 42
2.3.3 已分享檔案夾許可權管理 43
2.3.4 檔案的加密與解密 44
2.4 Windows Server 2008主機安全 46
2.4.1 使用安全策略 46
2.4.2 設定系統資源審核 52
本章小結 56
本章習題 56
實訓2 Windows Server 2008操作
系統的安全配置 57
第3章 密碼學技術基礎 60
3.1 密碼學基礎 61
3.1.1 密碼學術語 61
3.1.2 置換加密和替代加密算法 63
3.2 對稱密碼算法 66
3.2.1 對稱密碼概述 66
3.2.2 DES算法 67
3.2.3 DES算法的實現 67
3.3 非對稱密碼算法 69
3.3.1 非對稱密碼算法概述 69
3.3.2 RSA算法 70
3.3.3 RSA算法的實現 71
3.4 數字簽名技術 71
3.4.1 數字簽名概述 71
3.4.2 數字簽名的實現方法 72
3.4.3 其他數字簽名技術 73
3.5 密鑰管理 74
3.5.1 單鑰加密體制的密鑰分配 75
3.5.2 公鑰加密體制的密鑰分配 76
3.5.3 用公鑰加密分配單鑰體制的
會話密鑰 78
3.6 認證 78
3.6.1 身份認證 79
3.6.2 Kerberos認證 80
3.6.3 基於PKI的身份認證 82
本章小結 83
本章習題 83
實訓3 SSH安全認證 83
第4章 VPN技術 88
4.1 VPN技術概述 89
4.1.1 VPN的概念 89
4.1.2 VPN的基本功能 90
4.2 VPN協定 91
4.2.1 VPN安全技術 91
4.2.2 VPN的隧道協定 92
4.2.3 IPSec VPN系統的組成 97
4.3 VPN的類型 98
4.4 SSL VPN簡介 101
4.4.1 SSL VPN的安全技術 101
4.4.2 SSL VPN的功能與特點 102
4.4.3 SSL VPN的工作原理 102
4.4.4 SSL VPN的套用模式及
特點 103
本章小結 104
本章習題 104
實訓4 Windows Server 2008 VPN
服務的配置 105
第5章 防火牆技術 117
5.1 防火牆概述 118
5.1.1 防火牆的定義 118
5.1.2 防火牆的發展 119
5.2 防火牆的功能 121
5.2.1 防火牆的訪問控制功能 121
5.2.2 防火牆的防止外部攻擊
功能 121
5.2.3 防火牆的地址轉換功能 122
5.2.4 防火牆的日誌與報警功能 122
5.2.5 防火牆的身份認證功能 123
5.3 防火牆技術 123
5.3.1 防火牆的包過濾技術 123
5.3.2 防火牆的套用代理技術 126
5.3.3 防火牆的狀態檢測技術 128
5.3.4 防火牆系統體系結構 129
5.3.5 防火牆的主要技術指標 132
5.4 防火牆的不足 133
5.5 防火牆產品介紹 135
5.5.1 Cisco防火牆概述 135
5.5.2 NetST防火牆概述 137
5.6 防火牆套用典型案例 138
5.6.1 背景描述 138
5.6.2 系統規劃 139
5.6.3 功能配置 139
本章小結 141
本章習題 141
實訓5 Cisco PIX防火牆配置 141
第6章 惡意代碼分析與防範 145
6.1 惡意代碼概述 145
6.1.1 惡意代碼的發展簡介 146
6.1.2 惡意代碼的運行機制 147
6.2 計算機病毒 149
6.2.1 計算機病毒的特性 150
6.2.2 計算機病毒的傳播途徑 152
6.2.3 計算機病毒的分類 153
6.2.4 計算機病毒的破壞行為及
防範 155
6.3 蠕蟲病毒 158
6.3.1 蠕蟲病毒概述 158
6.3.2 蠕蟲病毒案例 160
6.4 特洛伊木馬攻防 164
6.4.1 木馬的概念及其危害 164
6.4.2 特洛伊木馬攻擊原理 165
6.4.3 特洛伊木馬案例 168
6.4.4 特洛伊木馬的檢測和防範 170
本章小結 172
本章習題 172
實訓6 Symantec企業防病毒軟體的
安裝與配置 173
第7章 網路攻擊與防範 184
7.1 網路攻防概述 185
7.1.1 網路攻擊的一般目標 186
7.1.2 網路攻擊的原理及手法 187
7.1.3 網路攻擊的步驟及過程
分析 188
7.1.4 網路攻擊的防範策略 189
7.2 網路掃描 190
7.2.1 網路掃描概述 190
7.2.2 網路掃描的步驟及防範
策略 191
7.2.3 網路掃描的常用工具及
方法 193
7.3 網路嗅探器 199
7.3.1 嗅探器的工作原理 199
7.3.2 嗅探器攻擊的檢測 202
7.3.3 網路嗅探的防範對策 202
7.4 口令破解 203
7.4.1 口令破解方式 203
7.4.2 口令破解的常用工具及
方法 205
7.4.3 密碼攻防對策 206
7.5 緩衝區溢出漏洞攻擊 207
7.5.1 緩衝區溢出的原理 207
7.5.2 緩衝區溢出攻擊示例 208
7.5.3 緩衝區溢出攻擊的防範
方法 210
7.6 拒絕服務攻擊與防範 211
7.6.1 拒絕服務攻擊的概念和
分類 211
7.6.2 分散式拒絕服務攻擊 212
本章小結 215
本章習題 215
實訓7 使用L0phtCrack 6.0破解
Windows密碼 216
第8章 入侵檢測技術 222
8.1 入侵檢測系統概述 223
8.1.1 入侵檢測系統概述 223
8.1.2 入侵檢測技術分類 229
8.2 入侵檢測系統產品選型原則與
產品介紹 231
8.2.1 IDS產品選型概述 231
8.2.2 IDS產品性能指標 235
8.3 入侵檢測系統介紹 236
8.3.1 ISS RealSecure介紹 236
8.3.2 Snort入侵檢測系統介紹 239
本章小結 245
本章習題 245
實訓8 入侵檢測系統Snort的
安裝與使用 246
第9章 套用服務安全 261
9.1 Web服務的安全 262
9.1.1 Web服務安全性概述 262
9.1.2 IIS Web伺服器安全 264
9.1.3 瀏覽器的安全性 268
9.1.4 Web欺騙 272
9.2 FTP服務的安全 275
9.2.1 FTP的工作原理 275
9.2.2 FTP的安全漏洞機器防範
措施 276
9.2.3 IIS FTP安全設定 277
9.2.4 用戶驗證控制 278
9.2.5 IP位址限制訪問 278
9.2.6 其他安全措施 279
9.3 電子郵件服務的安全 279
9.3.1 E-mail工作原理及安全
漏洞 280
9.3.2 安全風險 282
9.3.3 安全措施 283
9.3.4 電子郵件安全協定 284
9.3.5 IIS SMTP服務安全 286
本章小結 290
本章習題 290
實訓9 Symantec Encryption Desktop
加密及簽名實驗 291
第10章 資料庫安全 300
10.1 資料庫系統安全概述 301
10.1.1 資料庫系統的安全威脅和
隱患 301
10.1.2 資料庫系統的常見攻擊
手段 303
10.1.3 SQL注入攻擊及防範 303
10.1.4 資料庫系統安全的常用
技術 306
10.2 Microsoft SQL Server 2008安全
概述 307
10.2.1 Microsoft SQL Server 2008
安全管理新特性 307
10.2.2 Microsoft SQL Server 2008
安全性機制 308
10.2.3 Microsoft SQL Server 2008
安全主體 309
10.3 Microsoft SQL Server 2008安全
管理 310
10.3.1 Microsoft SQL Server 2008
伺服器安全管理 310
10.3.2 Microsoft SQL Server 2008
角色安全管理 318
10.3.3 Microsoft SQL Server 2008
構架安全管理 327
10.3.4 Microsoft SQL Server 2008
許可權安全管理 332
本章小結 336
本章習題 336
實訓10 SQL注入攻擊的實現 336
參考文獻 343

相關詞條

熱門詞條

聯絡我們