网络安全技术/21世纪高等院校计算机网络工程专业规划教材

网络安全技术/21世纪高等院校计算机网络工程专业规划教材
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2012-05
版次: 1
ISBN: 9787302280248
定价: 39.00
装帧: 平装
开本: 16开
  • 《21世纪高等院校计算机网络工程专业规划教材:网络安全技术》是一门涉及数字通信、计算机网络、密码学等领域的综合性技术,本书用通俗易懂的语言阐述了网络安全所涉及的关键技术。
    《21世纪高等院校计算机网络工程专业规划教材:网络安全技术》内容面向市场,简单易学,全面、专业。本书共分9章,主要包括网络安全概述、tcp/ip分析、黑客攻击技术、公钥基础设施、操作系统安全、应用服务安全、防火墙技术、虚拟专用网络和入侵检测系统。
    本书章后配有习题和实训,可作为独立学院和高职高专院校网络工程、信息安全技术、计算机网络技术等相关专业教材,也可作为工程技术人员的参考用书或培训教材。 第1章网络安全概述
    1.1网络面临的威胁
    1.2网络威胁的根源
    1.3网络安全的意义
    1.4网络安全的含义
    1.4.1网络安全的发展历程
    1.4.2网络安全的定义
    1.5常见的网络攻击
    1.5.1攻击的理由
    1.5.2攻击的分类
    1.5.3攻击的手段
    1.6网络安全保障体系
    1.6.1网络安全目标
    1.6.2网络安全机制
    1.7网络安全关键技术
    习题1

    第2章TCP/IP分析
    2.1TCP/IP概述
    2.1.1IP层
    2.1-2TCP层
    2.2TCP/IP工作原理
    2.3Internet的安全缺陷
    2.3.1IP欺骗
    2.3.2路由选择欺骗
    2.3.3TCP序列号欺骗
    2.3.4TCP序列号洪泛攻击
    2.3.5ARP欺骗
    2.4网络监听
    2.4.1网络监听原理
    2.4.2网络监听工具
    2.4.3Wireshark简介
    2.5TCP/IP的IP安全机制
    2.5.1IP数据包格式
    2.5.2IP地址及其管理
    2.5.3IP安全机制
    2.6TCP/IP的TCP安全机制
    2.6.1因特网中TCP数据段的格式
    2.6.2TCP服务模型及其主要特性
    2.6.3TCP解决问题的策略和方法
    2.6.4TCP安全机制
    2.7TCP/IP的UDP安全性分析
    习题2
    实训2.1Wireshark分析TCP三次握手建立连接过程
    实训2.2Wireshark分析TCP四次握手终止连接过程

    第3章黑客攻击技术
    3.1黑客技术
    3.1.1黑客攻击的动机
    3.1.2黑客攻击的流程
    3.2基于Windows的踩点、扫描、查点
    3.2.1踩点
    3.2.2扫描
    3.2.3查点
    3.3基于Windows的远程攻击
    3.3.1获取访问权
    3.3.2权限提升
    3.3.3窃取
    3.3.4掩盖踪迹
    3.3.5创建后门
    3.4网络攻击与防御
    3.4.1口令攻击与防御
    3.4.2拒绝服务攻击与防御
    3.4.3缓冲区溢出攻击与防御
    3.4.4木马攻击与防御
    3.4.5Web玫击与防御
    3.5计算机病毒
    3.5.1计算机病毒概述
    3.5.2计算机病毒的传染机制
    3.5.3计算机病毒的防范
    习题3
    ……
    第4章公钥基础设施
    第5章操作系统安全
    第6章应用服务安全
    第7章防火墙技术
    第8章虚拟专用网络
    第9章入侵检测系统
    参考文献
  • 内容简介:
    《21世纪高等院校计算机网络工程专业规划教材:网络安全技术》是一门涉及数字通信、计算机网络、密码学等领域的综合性技术,本书用通俗易懂的语言阐述了网络安全所涉及的关键技术。
    《21世纪高等院校计算机网络工程专业规划教材:网络安全技术》内容面向市场,简单易学,全面、专业。本书共分9章,主要包括网络安全概述、tcp/ip分析、黑客攻击技术、公钥基础设施、操作系统安全、应用服务安全、防火墙技术、虚拟专用网络和入侵检测系统。
    本书章后配有习题和实训,可作为独立学院和高职高专院校网络工程、信息安全技术、计算机网络技术等相关专业教材,也可作为工程技术人员的参考用书或培训教材。
  • 目录:
    第1章网络安全概述
    1.1网络面临的威胁
    1.2网络威胁的根源
    1.3网络安全的意义
    1.4网络安全的含义
    1.4.1网络安全的发展历程
    1.4.2网络安全的定义
    1.5常见的网络攻击
    1.5.1攻击的理由
    1.5.2攻击的分类
    1.5.3攻击的手段
    1.6网络安全保障体系
    1.6.1网络安全目标
    1.6.2网络安全机制
    1.7网络安全关键技术
    习题1

    第2章TCP/IP分析
    2.1TCP/IP概述
    2.1.1IP层
    2.1-2TCP层
    2.2TCP/IP工作原理
    2.3Internet的安全缺陷
    2.3.1IP欺骗
    2.3.2路由选择欺骗
    2.3.3TCP序列号欺骗
    2.3.4TCP序列号洪泛攻击
    2.3.5ARP欺骗
    2.4网络监听
    2.4.1网络监听原理
    2.4.2网络监听工具
    2.4.3Wireshark简介
    2.5TCP/IP的IP安全机制
    2.5.1IP数据包格式
    2.5.2IP地址及其管理
    2.5.3IP安全机制
    2.6TCP/IP的TCP安全机制
    2.6.1因特网中TCP数据段的格式
    2.6.2TCP服务模型及其主要特性
    2.6.3TCP解决问题的策略和方法
    2.6.4TCP安全机制
    2.7TCP/IP的UDP安全性分析
    习题2
    实训2.1Wireshark分析TCP三次握手建立连接过程
    实训2.2Wireshark分析TCP四次握手终止连接过程

    第3章黑客攻击技术
    3.1黑客技术
    3.1.1黑客攻击的动机
    3.1.2黑客攻击的流程
    3.2基于Windows的踩点、扫描、查点
    3.2.1踩点
    3.2.2扫描
    3.2.3查点
    3.3基于Windows的远程攻击
    3.3.1获取访问权
    3.3.2权限提升
    3.3.3窃取
    3.3.4掩盖踪迹
    3.3.5创建后门
    3.4网络攻击与防御
    3.4.1口令攻击与防御
    3.4.2拒绝服务攻击与防御
    3.4.3缓冲区溢出攻击与防御
    3.4.4木马攻击与防御
    3.4.5Web玫击与防御
    3.5计算机病毒
    3.5.1计算机病毒概述
    3.5.2计算机病毒的传染机制
    3.5.3计算机病毒的防范
    习题3
    ……
    第4章公钥基础设施
    第5章操作系统安全
    第6章应用服务安全
    第7章防火墙技术
    第8章虚拟专用网络
    第9章入侵检测系统
    参考文献
查看详情