計算機網路安全技術(第4版)

計算機網路安全技術(第4版)

《計算機網路安全技術(第4版)》是2020年2月人民郵電出版社出版的圖書,作者是石淑華、池瑞楠。

基本介紹

  • 書名:計算機網路安全技術(第4版)
  • 作者:石淑華、池瑞楠
  • ISBN:9787115426475
  • 頁數:299頁
  • 定價:49.8元
  • 出版社:人民郵電出版社
  • 出版時間:2020年2月
  • 裝幀:平裝
  • 開本:16開
內容簡介,圖書目錄,

內容簡介

本書根據高職院校的教學特點和培養目標,全面介紹了計算機網路安全的基本框架、基本理論,以及計算機網路安全方面的管理、配置和維護。全書共7章,主要內容包括計算機網路安全概述、黑客常用的系統攻擊方法、計算機病毒、數據加密技術、防火牆技術、Windows Server的安全及Web套用安全。本書注重實用,以實驗為依託,將實驗內容融合在課程內容中,使理論緊密聯繫實際。
本書可作為高職高專計算機及相關專業的教材,也可作為相關技術人員的參考書或培訓教材。

圖書目錄

第 1章 計算機網路安全概述 1
1.1 網路安全簡介 1
1.1.1 網路安全的重要性 1
1.1.2 網路脆弱性的原因 3
1.1.3 網路安全的定義 5
1.1.4 網路安全的基本要素 5
1.1.5 2015年典型的網路安全事件 6
1.2 信息安全的發展歷程 7
1.2.1 通信保密階段 8
1.2.2 計算機安全階段 8
1.2.3 信息技術安全階段 8
1.2.4 信息保障階段 9
1.3 網路安全所涉及的內容 9
1.3.1 物理安全 10
1.3.2 網路安全 10
1.3.3 系統安全 10
1.3.4 套用安全 11
1.3.5 管理安全 11
練習題 12
第 2章 黑客常用的攻擊方法 14
2.1 黑客概述 15
2.1.1 黑客的由來 15
2.1.2 黑客攻擊的動機 16
2.1.3 黑客入侵攻擊的一般過程 16
2.2 網路信息收集 17
2.2.1 常用的網路信息收集技術 18
2.2.2 網路掃描器 19
2.2.3 連線埠掃描器演示實驗 23
2.2.4 綜合掃描器演示實驗 28
2.3 口令破解 36
2.3.1 口令破解概述 36
2.3.2 口令破解演示實驗 37
2.4 網路監聽 40
2.4.1 網路監聽概述 41
2.4.2 Sniffer演示實驗 43
2.4.3 網路監聽的檢測和防範 49
2.5 ARP欺騙 49
2.5.1 ARP欺騙的工作原理 50
2.5.2 交換環境下的ARP欺騙攻擊及其嗅探演示實驗 50
2.5.3 ARP欺騙攻擊的檢測和防範 52
2.6 木馬 53
2.6.1 木馬的工作原理 54
2.6.2 木馬的分類 54
2.6.3 木馬的工作過程 55
2.6.4 傳統木馬演示實驗 56
2.6.5 反彈連線埠木馬演示實驗 57
2.6.6 木馬的隱藏與偽裝方式 60
2.6.7 木馬的啟動方式 61
2.6.8 木馬的檢測 63
2.6.9 木馬的防禦與清除 64
2.7 拒絕服務攻擊 65
2.7.1 拒絕服務攻擊概述 65
2.7.2 拒絕服務攻擊原理 67
2.7.3 拒絕服務攻擊演示實驗 69
2.7.4 分散式拒絕服務攻擊原理 70
2.7.5 分散式拒絕服務攻擊演示實驗 72
2.7.6 冰盾防火牆的演示實驗 75
2.8 緩衝區溢出 76
2.8.1 緩衝區溢出攻擊概述 76
2.8.2 緩衝區溢出原理 77
2.8.3 緩衝區溢出演示實驗 78
2.8.4 緩衝區溢出的預防 80
2.9 TCP會話劫持 80
2.9.1 TCP會話劫持攻擊概述 81
2.9.2 TCP會話劫持工作過程 81
2.9.3 TCP會話劫持演示實驗 82
2.9.4 TCP會話劫持攻擊的檢測和防範 85
練習題 85
第3章 計算機病毒 89
3.1 計算機病毒概述 89
3.1.1 計算機病毒的基本概念 89
3.1.2 計算機病毒的產生 90
3.1.3 計算機病毒的發展歷程 91
3.2 計算機病毒的特徵 94
3.2.1 傳染性 94
3.2.2 破壞性 94
3.2.3 潛伏性及可觸發性 95
3.2.4 非授權性 96
3.2.5 隱蔽性 96
3.2.6 不可預見性 96
3.3 計算機病毒的分類 96
3.3.1 按照計算機病毒依附的作業系統分類 96
3.3.2 按照計算機病毒的傳播媒介分類 97
3.3.3 按照計算機病毒的宿主分類 98
3.3.4 蠕蟲病毒 100
3.4 計算機病毒的防治 101
3.4.1 計算機病毒引起的異常現象 101
3.4.2 計算機病毒程式一般構成 102
3.4.3 計算機防病毒技術原理 103
3.5 防病毒軟體 105
3.5.1 常用的單機防毒軟體 105
3.5.2 網路防病毒方案 108
3.5.3 選擇防病毒軟體的標準 110
練習題 111
第4章 數據加密技術 114
4.1 密碼學概述 115
4.1.1 密碼學的有關概念 115
4.1.2 密碼學發展的3個階段 116
4.1.3 密碼學與信息安全的關係 117
4.2 古典加密技術 117
4.2.1 替換密碼技術 117
4.2.2 換位密碼技術 118
4.3 對稱加密算法及其套用 119
4.3.1 DES算法及其基本思想 119
4.3.2 DES算法的安全性分析 121
4.3.3 其他常用的對稱加密算法 122
4.3.4 對稱加密算法在網路安全中的套用 123
4.4 公開密鑰算法及其套用 123
4.4.1 RSA算法及其基本思想 124
4.4.2 RSA算法的安全性分析 125
4.4.3 其他常用的公開密鑰算法 126
4.4.4 公開密鑰算法在網路安全中的套用 127
4.5 數據加密技術的套用 129
4.5.1 報文鑑別 129
4.5.2 PGP加密系統演示實驗 133
4.5.3 SSL協定和SET協定 146
4.5.4 PKI技術及其套用 148
練習題 157
第5章 防火牆技術 159
5.1 防火牆概述 159
5.1.1 防火牆的基礎知識 159
5.1.2 防火牆的功能 160
5.1.3 防火牆的局限性 161
5.2 防火牆分類 161
5.2.1 軟體防火牆和硬體防火牆 162
5.2.2 單機防火牆和網路防火牆 162
5.2.3 防火牆的體系結構 163
5.2.4 防火牆技術分類 165
5.2.5 防火牆CPU架構分類 166
5.3 防火牆實現技術原理 167
5.3.1 包過濾防火牆 167
5.3.2 代理防火牆 170
5.3.3 狀態檢測防火牆 174
5.3.4 複合型防火牆 176
5.3.5 下一代防火牆 176
5.4 防火牆的套用 177
5.4.1 瑞星個人防火牆的套用 178
5.4.2 代理伺服器的套用 182
5.5 防火牆產品 187
5.5.1 防火牆的主要參數 188
5.5.2 選購防火牆的注意點 189
練習題 190
第6章 Windows Server的安全 193
6.1 Windows 作業系統概述 193
6.1.1 Windows 作業系統發展歷程 193
6.1.2 Windows Server的模型 194
6.2 Windows NT系統的安全模型 197
6.2.1 Windows NT系統的安全元素 197
6.2.2 Windows NT的登錄過程 198
6.2.3 Windows NT的安全認證子系統 198
6.2.4 Windows NT的安全標識符 199
6.3 Windows NT的賬戶管理 202
6.3.1 Windows NT的安全賬號管理器 202
6.3.2 使用mimikatz抓取Windows明文密碼實驗 203
6.3.3 使用L0phtCrack5審計Windows Server 2003本地賬戶實驗 205
6.3.4 使用Cain審計Windows Server 2008本地賬戶實驗 210
6.3.5 賬戶安全防護 212
6.3.6 賬戶安全策略 213
6.3.7 SYSKEY雙重加密賬戶保護 215
6.4 Windows NT註冊表 216
6.4.1 註冊表的由來 216
6.4.2 註冊表的基本知識 216
6.4.3 根鍵 217
6.4.4 註冊表的備份與恢復 220
6.4.5 註冊表的操作 222
6.4.6 註冊表的套用 222
6.4.7 註冊表的許可權 226
6.4.8 註冊表的維護工具 228
6.5 Windows NT常用的系統進程和服務 229
6.5.1 進程 229
6.5.2 Windows NT常用的系統進程 230
6.5.3 進程管理實驗 232
6.5.4 Windows NT的系統服務 237
6.5.5 Windows NT的系統日誌 241
6.6 Windows Server系統的安全模板 245
6.6.1 安全模板概述 245
6.6.2 安全模板的使用 247
6.6.3 安全配置和分析 247
練習題 248
第7章 Web套用安全 251
7.1 Web套用安全概述 251
7.1.1 Web套用的體系架構 252
7.1.2 Web套用的安全威脅 252
7.1.3 Web安全的實現方法 253
7.2 Web伺服器軟體的安全 254
7.2.1 Web服務軟體的安全漏洞 254
7.2.2 Web伺服器軟體的安全防範措施 255
7.2.3 IIS的安全 255
7.3 Web應用程式的安全 262
7.3.1 Web應用程式的安全威脅 262
7.3.2 Web應用程式的安全防範措施 263
7.3.3 SQL注入 263
7.3.4 跨站腳本攻擊 267
7.4 Web傳輸的安全 271
7.4.1 Web傳輸的安全威脅及防範 271
7.4.2 SSL安全演示實驗 271
7.5 Web瀏覽器的安全 286
7.5.1 Web瀏覽器的安全威脅 286
7.5.2 IE瀏覽器的安全防範 287
7.5.3 Cookie的安全性 294
7.5.4 Web瀏覽器的安全防範 297
練習題 298

相關詞條

熱門詞條

聯絡我們