注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全計算機網(wǎng)絡安全技術(第4版)

計算機網(wǎng)絡安全技術(第4版)

計算機網(wǎng)絡安全技術(第4版)

定 價:¥49.80

作 者: 石淑華,池瑞楠
出版社: 人民郵電出版社
叢編項:
標 簽: 工學 教材 研究生/本科/??平滩?/td>

ISBN: 9787115426475 出版時間: 2016-08-01 包裝:
開本: 16開 頁數(shù): 299 字數(shù):  

內(nèi)容簡介

  本書根據(jù)高職院校的教學特點和培養(yǎng)目標,全面介紹了計算機網(wǎng)絡安全的基本框架、基本理論,以及計算機網(wǎng)絡安全方面的管理、配置和維護。全書共7章,主要內(nèi)容包括計算機網(wǎng)絡安全概述、黑客常用的系統(tǒng)攻擊方法、計算機病毒、數(shù)據(jù)加密技術、防火墻技術、Windows Server的安全及Web應用安全。本書注重實用,以實驗為依托,將實驗內(nèi)容融合在課程內(nèi)容中,使理論緊密聯(lián)系實際。本書可作為高職高專計算機及相關專業(yè)的教材,也可作為相關技術人員的參考書或培訓教材。

作者簡介

  石淑華,副教授,深圳職業(yè)技術學院電信學院專業(yè)骨干教師,學校首批“雙師型”骨干教師培養(yǎng)對象。持有紅帽Linux RHCA認證、CIW網(wǎng)絡安全認證、CISP認證。從事《計算機網(wǎng)絡安全技術》課程的教學有十余年,有豐富的教學經(jīng)驗,連續(xù)多年評為學校教學優(yōu)秀。也有較高的教研能力,2008年主持的《計算機網(wǎng)絡安全技術》課程評為省級精品課程,并發(fā)表多篇教研文章。主編的《計算機網(wǎng)絡安全技術》教材評為***精品教材。池瑞楠,副教授,廣東省高等學校“千百十工程”校級培養(yǎng)對象、深圳市高層次后備級專業(yè)人才,深圳市優(yōu)秀教師。分別于1998年和2001年在華南理工大學獲得學士和碩士學位,畢業(yè)后在深圳華為技術有限公司從事數(shù)據(jù)通信產(chǎn)品的軟件開發(fā)工作,具有豐富的項目開發(fā)經(jīng)驗。現(xiàn)為深圳職業(yè)技術學院計算機工程學院專業(yè)骨干教師,學校首批“雙師型”骨干教師培養(yǎng)對象。連續(xù)多年獲得學校“優(yōu)秀共產(chǎn)黨員”、“考核優(yōu)秀個人”、“教學優(yōu)秀個人”、“優(yōu)秀班主任”、“畢業(yè)生就業(yè)工作先進個人”、“聘期考核優(yōu)秀”等榮譽稱號。近年來主持縱橫向項目7個,發(fā)表高水平科研教研論文二十余篇,出版教材7部,主要參與廣東省自然科學基金項目、深圳市基礎計劃項目、國家精品課程、國家教學資源庫建設、國家精品資源共享課程多項,曾獲國家教學成果二等獎和廣東省教學成果一等獎。持有紅帽Linux RHCA認證、CIW網(wǎng)絡安全講師認證、CCAT網(wǎng)絡安全工程師、紅旗Linux RCE認證、SCJP認證講師、中國計算機軟件高級程序員、EMCISA認證等多項IT技能證書,是CIW中國“金牌教師”。熟悉系統(tǒng)安全、網(wǎng)絡安全等相關安全技術,具有多年的信息安全領域的開發(fā)和教學經(jīng)驗,以及豐富的高校師生和企事業(yè)單位培訓經(jīng)驗,教學效果優(yōu)秀。

圖書目錄

第1章 計算機網(wǎng)絡安全概述 1
1.1 網(wǎng)絡安全簡介 1
1.1.1 網(wǎng)絡安全的重要性 1
1.1.2 網(wǎng)絡脆弱性的原因 3
1.1.3 網(wǎng)絡安全的定義 5
1.1.4 網(wǎng)絡安全的基本要素 5
1.1.5 2015年典型的網(wǎng)絡安全事件 6
1.2 信息安全的發(fā)展歷程 7
1.2.1 通信保密階段 8
1.2.2 計算機安全階段 8
1.2.3 信息技術安全階段 8
1.2.4 信息保障階段 9
1.3 網(wǎng)絡安全所涉及的內(nèi)容 9
1.3.1 物理安全 10
1.3.2 網(wǎng)絡安全 10
1.3.3 系統(tǒng)安全 10
1.3.4 應用安全 11
1.3.5 管理安全 11
練習題 12
第2章 黑客常用的攻擊方法 14
2.1 黑客概述 15
2.1.1 黑客的由來 15
2.1.2 黑客攻擊的動機 16
2.1.3 黑客入侵攻擊的一般過程 16
2.2 網(wǎng)絡信息收集 17
2.2.1 常用的網(wǎng)絡信息收集技術 18
2.2.2 網(wǎng)絡掃描器 19
2.2.3 端口掃描器演示實驗 23
2.2.4 綜合掃描器演示實驗 28
2.3 口令破解 36
2.3.1 口令破解概述 36
2.3.2 口令破解演示實驗 37
2.4 網(wǎng)絡監(jiān)聽 40
2.4.1 網(wǎng)絡監(jiān)聽概述 41
2.4.2 Sniffer演示實驗 43
2.4.3 網(wǎng)絡監(jiān)聽的檢測和防范 49
2.5 ARP欺騙 49
2.5.1 ARP欺騙的工作原理 50
2.5.2 交換環(huán)境下的ARP欺騙攻擊及其嗅探演示實驗 50
2.5.3 ARP欺騙攻擊的檢測和防范 52
2.6 木馬 53
2.6.1 木馬的工作原理 54
2.6.2 木馬的分類 54
2.6.3 木馬的工作過程 55
2.6.4 傳統(tǒng)木馬演示實驗 56
2.6.5 反彈端口木馬演示實驗 57
2.6.6 木馬的隱藏與偽裝方式 60
2.6.7 木馬的啟動方式 61
2.6.8 木馬的檢測 63
2.6.9 木馬的防御與清除 64
2.7 拒絕服務攻擊 65
2.7.1 拒絕服務攻擊概述 65
2.7.2 拒絕服務攻擊原理 67
2.7.3 拒絕服務攻擊演示實驗 69
2.7.4 分布式拒絕服務攻擊原理 70
2.7.5 分布式拒絕服務攻擊演示實驗 72
2.7.6 冰盾防火墻的演示實驗 75
2.8 緩沖區(qū)溢出 76
2.8.1 緩沖區(qū)溢出攻擊概述 76
2.8.2 緩沖區(qū)溢出原理 77
2.8.3 緩沖區(qū)溢出演示實驗 78
2.8.4 緩沖區(qū)溢出的預防 80
2.9 TCP會話劫持 80
2.9.1 TCP會話劫持攻擊概述 81
2.9.2 TCP會話劫持工作過程 81
2.9.3 TCP會話劫持演示實驗 82
2.9.4 TCP會話劫持攻擊的檢測和防范 85
練習題 85
第3章 計算機病毒 89
3.1 計算機病毒概述 89
3.1.1 計算機病毒的基本概念 89
3.1.2 計算機病毒的產(chǎn)生 90
3.1.3 計算機病毒的發(fā)展歷程 91
3.2 計算機病毒的特征 94
3.2.1 傳染性 94
3.2.2 破壞性 94
3.2.3 潛伏性及可觸發(fā)性 95
3.2.4 非授權性 96
3.2.5 隱蔽性 96
3.2.6 不可預見性 96
3.3 計算機病毒的分類 96
3.3.1 按照計算機病毒依附的操作系統(tǒng)分類 96
3.3.2 按照計算機病毒的傳播媒介分類 97
3.3.3 按照計算機病毒的宿主分類 98
3.3.4 蠕蟲病毒 100
3.4 計算機病毒的防治 101
3.4.1 計算機病毒引起的異?,F(xiàn)象 101
3.4.2 計算機病毒程序一般構成 102
3.4.3 計算機防病毒技術原理 103
3.5 防病毒軟件 105
3.5.1 常用的單機殺毒軟件 105
3.5.2 網(wǎng)絡防病毒方案 108
3.5.3 選擇防病毒軟件的標準 110
練習題 111
第4章 數(shù)據(jù)加密技術 114
4.1 密碼學概述 115
4.1.1 密碼學的有關概念 115
4.1.2 密碼學發(fā)展的3個階段 116
4.1.3 密碼學與信息安全的關系 117
4.2 古典加密技術 117
4.2.1 替換密碼技術 117
4.2.2 換位密碼技術 118
4.3 對稱加密算法及其應用 119
4.3.1 DES算法及其基本思想 119
4.3.2 DES算法的安全性分析 121
4.3.3 其他常用的對稱加密算法 122
4.3.4 對稱加密算法在網(wǎng)絡安全中的應用 123
4.4 公開密鑰算法及其應用 123
4.4.1 RSA算法及其基本思想 124
4.4.2 RSA算法的安全性分析 125
4.4.3 其他常用的公開密鑰算法 126
4.4.4 公開密鑰算法在網(wǎng)絡安全中的應用 127
4.5 數(shù)據(jù)加密技術的應用 129
4.5.1 報文鑒別 129
4.5.2 PGP加密系統(tǒng)演示實驗 133
4.5.3 SSL協(xié)議和SET協(xié)議 146
4.5.4 PKI技術及其應用 148
練習題 157
第5章 防火墻技術 159
5.1 防火墻概述 159
5.1.1 防火墻的基礎知識 159
5.1.2 防火墻的功能 160
5.1.3 防火墻的局限性 161
5.2 防火墻分類 161
5.2.1 軟件防火墻和硬件防火墻 162
5.2.2 單機防火墻和網(wǎng)絡防火墻 162
5.2.3 防火墻的體系結構 163
5.2.4 防火墻技術分類 165
5.2.5 防火墻CPU架構分類 166
5.3 防火墻實現(xiàn)技術原理 167
5.3.1 包過濾防火墻 167
5.3.2 代理防火墻 170
5.3.3 狀態(tài)檢測防火墻 174
5.3.4 復合型防火墻 176
5.3.5 下一代防火墻 176
5.4 防火墻的應用 177
5.4.1 瑞星個人防火墻的應用 178
5.4.2 代理服務器的應用 182
5.5 防火墻產(chǎn)品 187
5.5.1 防火墻的主要參數(shù) 188
5.5.2 選購防火墻的注意點 189
練習題 190
第6章 Windows Server的安全 193
6.1 Windows 操作系統(tǒng)概述 193
6.1.1 Windows 操作系統(tǒng)發(fā)展歷程 193
6.1.2 Windows Server的模型 194
6.2 Windows NT系統(tǒng)的安全模型 197
6.2.1 Windows NT系統(tǒng)的安全元素 197
6.2.2 Windows NT的登錄過程 198
6.2.3 Windows NT的安全認證子系統(tǒng) 198
6.2.4 Windows NT的安全標識符 199
6.3 Windows NT的賬戶管理 202
6.3.1 Windows NT的安全賬號管理器 202
6.3.2 使用mimikatz抓取Windows明文密碼實驗 203
6.3.3 使用L0phtCrack5審計Windows Server 2003本地賬戶實驗 205
6.3.4 使用Cain審計Windows Server 2008本地賬戶實驗 210
6.3.5 賬戶安全防護 212
6.3.6 賬戶安全策略 213
6.3.7 SYSKEY雙重加密賬戶保護 215
6.4 Windows NT注冊表 216
6.4.1 注冊表的由來 216
6.4.2 注冊表的基本知識 216
6.4.3 根鍵 217
6.4.4 注冊表的備份與恢復 220
6.4.5 注冊表的操作 222
6.4.6 注冊表的應用 222
6.4.7 注冊表的權限 226
6.4.8 注冊表的維護工具 228
6.5 Windows NT常用的系統(tǒng)進程和服務 229
6.5.1 進程 229
6.5.2 Windows NT常用的系統(tǒng)進程 230
6.5.3 進程管理實驗 232
6.5.4 Windows NT的系統(tǒng)服務 237
6.5.5 Windows NT的系統(tǒng)日志 241
6.6 Windows Server系統(tǒng)的安全模板 245
6.6.1 安全模板概述 245
6.6.2 安全模板的使用 247
6.6.3 安全配置和分析 247
練習題 248
第7章 Web應用安全 251
7.1 Web應用安全概述 251
7.1.1 Web應用的體系架構 252
7.1.2 Web應用的安全威脅 252
7.1.3 Web安全的實現(xiàn)方法 253
7.2 Web服務器軟件的安全 254
7.2.1 Web服務軟件的安全漏洞 254
7.2.2 Web服務器軟件的安全防范措施 255
7.2.3 IIS的安全 255
7.3 Web應用程序的安全 262
7.3.1 Web應用程序的安全威脅 262
7.3.2 Web應用程序的安全防范措施 263
7.3.3 SQL注入 263
7.3.4 跨站腳本攻擊 267
7.4 Web傳輸?shù)陌踩?71
7.4.1 Web傳輸?shù)陌踩{及防范 271
7.4.2 SSL安全演示實驗 271
7.5 Web瀏覽器的安全 286
7.5.1 Web瀏覽器的安全威脅 286
7.5.2 IE瀏覽器的安全防范 287
7.5.3 Cookie的安全性 294
7.5.4 Web瀏覽器的安全防范 297
練習題 298

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.talentonion.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號