21世纪高等学校信息安全专业规划教材:网络安全技术与实践

21世纪高等学校信息安全专业规划教材:网络安全技术与实践
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: , ,
2013-06
版次: 1
ISBN: 9787302316527
定价: 29.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 265页
字数: 422千字
正文语种: 简体中文
35人买过
  •   《高等学校信息安全专业规划教材:网络安全技术与实践》共分10章,主要内容包括网络安全概述、网络攻击与防范、信息加密技术、防火墙技术、计算机病毒及其防治、Windows2008操作系统的安全、Linux操作系统的安全、VPN技术、入侵检测技术、上网行为管理。本书在强调知识系统性的同时,也注重了全面性,很多技术点都讲解了在Windows、Linux以及Cisco下的不同解决方案。
      《高等学校信息安全专业规划教材:网络安全技术与实践》最大的特点是以课业任务的方式来讲解每一个知识点,以帮助读者理解与消化相应的理论知识点,提高读者的兴趣。每一种技术都配备了大量的课业任务。
      《高等学校信息安全专业规划教材:网络安全技术与实践》既可以作为应用型本科院校、高职高专院校、民办高校、成人高校、继续教育学院及本科院校的二级学院的教学用书,也可以作为网络工程师、网络安全工程师学习网络安全知识的参考书。 第1章网络安全概述
    1.1网络安全概况
    1.1.1网络安全现状
    1.1.2网络安全的定义
    1.1.3网络安全的基本要素
    1.1.4网络安全的标准
    1.2网络安全相关技术
    1.2.1信息加密技术
    1.2.2防火墙技术
    1.2.3入侵检测技术与入侵防御技术
    1.2.4上网行为管理
    1.2.5VPN技术
    1.2.6防病毒技术
    1.2.7操作系统安全
    1.3网络安全实验平台搭建
    1.3.1VMwareWorkstation8的安装
    1.3.2WindowsServer2008的安装
    1.3.3RedHatEnterpriseLinux6的安装
    1.3.4VMwareWorkstation8的网卡设置
    1.3.5CiscoPacketTracer的使用
    1.3.6GNS的使用
    练习题

    第2章网络攻击与防范
    2.1端口扫描技术
    2.1.1端口扫描简介
    2.1.2Nmap扫描
    2.1.3扫描器扫描
    2.2嗅探攻击
    2.2.1嗅探原理
    2.2.2部署嗅探器
    2.2.3嗅探器Wireshark的基本操作
    2.2.4使用Wireshark捕获FTP数据包
    2.3密码攻防
    2.3.1操作系统密码攻击与防范
    2.3.2Office文档加密
    2.4拒绝服务攻防
    2.4.1拒绝服务攻击简介
    2.4.2UDPFlooder软件
    2.4.3DDoS攻击者
    2.5ARP攻防
    2.5.1ARP欺骗
    2.5.2ARP欺骗工具
    2.5.3防范ARP攻击
    2.6木马攻防
    2.6.1冰河木马概述
    2.6.2使用冰河木马攻击
    2.6.3冰河木马的防范
    练习题

    第3章信息加密技术
    3.1加密技术概述
    3.2对称加密算法
    3.2.1对称加密算法原理
    3.2.2DES算法
    3.2.3DES算法强度
    3.2.43DES算法
    3.3非对称加密算法
    3.3.1非对称加密算法原理
    3.3.2RSA加密算法
    3.3.3RSA的安全性与速度
    3.3.4非对称加密算法与对称加密算法的比较
    3.4数据完整性
    3.5PGP加密系统
    3.5.1PGP简介
    3.5.2PGP安装
    3.5.3创建密钥对
    3.5.4导出并分发密钥
    3.5.5导入并设置其他人的公钥
    3.5.6使用PGP发送加密邮件
    3.5.7使用PGP加密磁盘
    3.6基于密钥的SSH安全认证
    3.6.1SSH概述
    3.6.2基于密钥的SSH安全认证(Windows环境)
    3.6.3基于密钥的SSH安全认证(Linux环境)
    练习题

    第4章防火墙技术
    4.1防火墙技术概述
    4.1.1防火墙的定义
    4.1.2防火墙的发展
    4.1.3防火墙的功能
    4.1.4防火墙的局限性
    4.2包过滤防火墙Netfilter/Iptables
    4.2.1Netfilter/Iptables工作原理
    4.2.2Iptables语法
    4.2.3Iptables实例
    4.2.4使用防火墙让内网用户上网
    4.2.5使用防火墙发布内网服务器
    4.3应用网关型防火墙
    4.3.1应用网关型防火墙工作原理
    4.3.2Squid的配置与应用
    4.3.3用户认证
    4.4状态检测防火墙
    4.4.1状态检测防火墙工作原理
    4.4.2状态检测防火墙的优点
    4.4.3状态检测防火墙的缺点
    4.4.4状态检测防火墙与普通包过滤防火墙对比
    4.4.5复合型防火墙
    4.4.6UTM防火墙的配置与应用
    练习题

    第5章计算机病毒及其防治
    5.1计算机病毒概述
    5.1.1计算机病毒的概念
    5.1.2计算机病毒的发展
    5.2计算机病毒的特征及传播途径
    5.2.1计算机病毒的特征
    5.2.2计算机病毒的传播途径
    5.3计算机病毒的分类
    5.4计算机病毒的破坏行为及防御
    5.4.1计算机病毒的破坏行为
    5.4.2计算机病毒的防御
    5.4.3如何降低由病毒破坏所引起的损失
    5.4.4计算机病毒相关法律法规
    5.5常见病毒的查杀
    5.5.1CIH病毒的查杀
    5.5.2宏病毒的查杀
    5.5.3蠕虫病毒的查杀
    5.6部署企业版杀毒软件
    5.6.1企业版杀毒软件概述
    5.6.2安装SymantecEndpointProtectionManager
    5.6.3配置SymantecEndpointProtectionManager
    5.6.4迁移和部署向导
    5.6.5安装SymantecEndpointProtection客户端
    5.6.6升级病毒库
    练习题

    第6章Windows2008操作系统的安全
    6.1Windows2008用户安全
    6.1.1用户管理
    6.1.2组管理
    6.1.3账号与密码安全设置
    6.2Windows2008文件系统的安全
    6.2.1NTFS文件夹/文件权限
    6.2.2文件权限的继承性
    6.2.3共享文件夹权限管理
    6.2.4设置隐藏共享
    6.2.5取消默认共享
    6.2.6文件的加密与解密
    6.3Windows2008主机的安全
    6.3.1账户策略
    6.3.2本地策略
    6.3.3使用高级功能的防火墙
    6.3.4配置本地组策略
    练习题

    第7章Linux操作系统的安全
    7.1使用GPG加密文件
    7.2使用LUKS加密Linux磁盘
    7.3使用SELinux保护网络服务
    7.3.1修改SELinux的安全上下文
    7.3.2修改SELinux的布尔值
    7.4入侵检测
    7.5封装SSL的Web服务
    7.5.1HTTPS概述
    7.5.2HTTPS站点的搭建
    练习题

    第8章VPN技术
    8.1VPN技术概述
    8.1.1VPN的定义
    8.1.2VPN的类型
    8.1.3实现VPN隧道技术
    8.2远程访问VPN
    8.2.1远程访问VPN概述
    8.2.2基于WindowsServer2008实现远程访问VPN
    8.3站点到站点VPN
    8.3.1站点到站点VPN概述
    8.3.2IPSec协议
    8.3.3在Cisco路由器上实现站点到站点VPN
    8.4Linux下IPSecVPN的实现
    8.4.1Linux下IPSecVPN实现的机制
    8.4.2以PresharedKeys为验证模式下的传输模式VPN
    8.4.3以PresharedKeys为验证模式下的隧道模式VPN
    练习题

    第9章入侵检测技术
    9.1入侵检测系统概述
    9.1.1入侵检测系统的定义
    9.1.2入侵检测系统的主要功能
    9.1.3入侵检测系统的组成
    9.2入侵检测系统的类型及技术
    9.2.1入侵检测系统的类型
    9.2.2入侵检测系统的技术
    9.2.3入侵检测过程
    9.2.4数据完整性监控工具Tripwire的使用
    9.3入侵检测技术的实施
    9.3.1IDS系统放置的位置
    9.3.2IDS如何与网络中的其他安全措施相配合
    9.4入侵检测技术发展方向
    9.4.1目前IDS存在的主要问题
    9.4.2IDS技术的发展方向
    9.4.3IPS技术
    练习题

    第10章上网行为管理
    10.1上网行为管理基础知识
    10.1.1上网行为管理的概念
    10.1.2上网行为管理的基本功能
    10.1.3第二代上网行为管理
    10.1.4上网行为管理产品
    10.2上网行为管理产品的部署模式
    10.2.1路由模式
    10.2.2网桥模式
    10.2.3旁路模式
    10.3上网行为管理的基本功能
    10.3.1上网策略
    10.3.2流量管理
    练习题
  • 内容简介:
      《高等学校信息安全专业规划教材:网络安全技术与实践》共分10章,主要内容包括网络安全概述、网络攻击与防范、信息加密技术、防火墙技术、计算机病毒及其防治、Windows2008操作系统的安全、Linux操作系统的安全、VPN技术、入侵检测技术、上网行为管理。本书在强调知识系统性的同时,也注重了全面性,很多技术点都讲解了在Windows、Linux以及Cisco下的不同解决方案。
      《高等学校信息安全专业规划教材:网络安全技术与实践》最大的特点是以课业任务的方式来讲解每一个知识点,以帮助读者理解与消化相应的理论知识点,提高读者的兴趣。每一种技术都配备了大量的课业任务。
      《高等学校信息安全专业规划教材:网络安全技术与实践》既可以作为应用型本科院校、高职高专院校、民办高校、成人高校、继续教育学院及本科院校的二级学院的教学用书,也可以作为网络工程师、网络安全工程师学习网络安全知识的参考书。
  • 目录:
    第1章网络安全概述
    1.1网络安全概况
    1.1.1网络安全现状
    1.1.2网络安全的定义
    1.1.3网络安全的基本要素
    1.1.4网络安全的标准
    1.2网络安全相关技术
    1.2.1信息加密技术
    1.2.2防火墙技术
    1.2.3入侵检测技术与入侵防御技术
    1.2.4上网行为管理
    1.2.5VPN技术
    1.2.6防病毒技术
    1.2.7操作系统安全
    1.3网络安全实验平台搭建
    1.3.1VMwareWorkstation8的安装
    1.3.2WindowsServer2008的安装
    1.3.3RedHatEnterpriseLinux6的安装
    1.3.4VMwareWorkstation8的网卡设置
    1.3.5CiscoPacketTracer的使用
    1.3.6GNS的使用
    练习题

    第2章网络攻击与防范
    2.1端口扫描技术
    2.1.1端口扫描简介
    2.1.2Nmap扫描
    2.1.3扫描器扫描
    2.2嗅探攻击
    2.2.1嗅探原理
    2.2.2部署嗅探器
    2.2.3嗅探器Wireshark的基本操作
    2.2.4使用Wireshark捕获FTP数据包
    2.3密码攻防
    2.3.1操作系统密码攻击与防范
    2.3.2Office文档加密
    2.4拒绝服务攻防
    2.4.1拒绝服务攻击简介
    2.4.2UDPFlooder软件
    2.4.3DDoS攻击者
    2.5ARP攻防
    2.5.1ARP欺骗
    2.5.2ARP欺骗工具
    2.5.3防范ARP攻击
    2.6木马攻防
    2.6.1冰河木马概述
    2.6.2使用冰河木马攻击
    2.6.3冰河木马的防范
    练习题

    第3章信息加密技术
    3.1加密技术概述
    3.2对称加密算法
    3.2.1对称加密算法原理
    3.2.2DES算法
    3.2.3DES算法强度
    3.2.43DES算法
    3.3非对称加密算法
    3.3.1非对称加密算法原理
    3.3.2RSA加密算法
    3.3.3RSA的安全性与速度
    3.3.4非对称加密算法与对称加密算法的比较
    3.4数据完整性
    3.5PGP加密系统
    3.5.1PGP简介
    3.5.2PGP安装
    3.5.3创建密钥对
    3.5.4导出并分发密钥
    3.5.5导入并设置其他人的公钥
    3.5.6使用PGP发送加密邮件
    3.5.7使用PGP加密磁盘
    3.6基于密钥的SSH安全认证
    3.6.1SSH概述
    3.6.2基于密钥的SSH安全认证(Windows环境)
    3.6.3基于密钥的SSH安全认证(Linux环境)
    练习题

    第4章防火墙技术
    4.1防火墙技术概述
    4.1.1防火墙的定义
    4.1.2防火墙的发展
    4.1.3防火墙的功能
    4.1.4防火墙的局限性
    4.2包过滤防火墙Netfilter/Iptables
    4.2.1Netfilter/Iptables工作原理
    4.2.2Iptables语法
    4.2.3Iptables实例
    4.2.4使用防火墙让内网用户上网
    4.2.5使用防火墙发布内网服务器
    4.3应用网关型防火墙
    4.3.1应用网关型防火墙工作原理
    4.3.2Squid的配置与应用
    4.3.3用户认证
    4.4状态检测防火墙
    4.4.1状态检测防火墙工作原理
    4.4.2状态检测防火墙的优点
    4.4.3状态检测防火墙的缺点
    4.4.4状态检测防火墙与普通包过滤防火墙对比
    4.4.5复合型防火墙
    4.4.6UTM防火墙的配置与应用
    练习题

    第5章计算机病毒及其防治
    5.1计算机病毒概述
    5.1.1计算机病毒的概念
    5.1.2计算机病毒的发展
    5.2计算机病毒的特征及传播途径
    5.2.1计算机病毒的特征
    5.2.2计算机病毒的传播途径
    5.3计算机病毒的分类
    5.4计算机病毒的破坏行为及防御
    5.4.1计算机病毒的破坏行为
    5.4.2计算机病毒的防御
    5.4.3如何降低由病毒破坏所引起的损失
    5.4.4计算机病毒相关法律法规
    5.5常见病毒的查杀
    5.5.1CIH病毒的查杀
    5.5.2宏病毒的查杀
    5.5.3蠕虫病毒的查杀
    5.6部署企业版杀毒软件
    5.6.1企业版杀毒软件概述
    5.6.2安装SymantecEndpointProtectionManager
    5.6.3配置SymantecEndpointProtectionManager
    5.6.4迁移和部署向导
    5.6.5安装SymantecEndpointProtection客户端
    5.6.6升级病毒库
    练习题

    第6章Windows2008操作系统的安全
    6.1Windows2008用户安全
    6.1.1用户管理
    6.1.2组管理
    6.1.3账号与密码安全设置
    6.2Windows2008文件系统的安全
    6.2.1NTFS文件夹/文件权限
    6.2.2文件权限的继承性
    6.2.3共享文件夹权限管理
    6.2.4设置隐藏共享
    6.2.5取消默认共享
    6.2.6文件的加密与解密
    6.3Windows2008主机的安全
    6.3.1账户策略
    6.3.2本地策略
    6.3.3使用高级功能的防火墙
    6.3.4配置本地组策略
    练习题

    第7章Linux操作系统的安全
    7.1使用GPG加密文件
    7.2使用LUKS加密Linux磁盘
    7.3使用SELinux保护网络服务
    7.3.1修改SELinux的安全上下文
    7.3.2修改SELinux的布尔值
    7.4入侵检测
    7.5封装SSL的Web服务
    7.5.1HTTPS概述
    7.5.2HTTPS站点的搭建
    练习题

    第8章VPN技术
    8.1VPN技术概述
    8.1.1VPN的定义
    8.1.2VPN的类型
    8.1.3实现VPN隧道技术
    8.2远程访问VPN
    8.2.1远程访问VPN概述
    8.2.2基于WindowsServer2008实现远程访问VPN
    8.3站点到站点VPN
    8.3.1站点到站点VPN概述
    8.3.2IPSec协议
    8.3.3在Cisco路由器上实现站点到站点VPN
    8.4Linux下IPSecVPN的实现
    8.4.1Linux下IPSecVPN实现的机制
    8.4.2以PresharedKeys为验证模式下的传输模式VPN
    8.4.3以PresharedKeys为验证模式下的隧道模式VPN
    练习题

    第9章入侵检测技术
    9.1入侵检测系统概述
    9.1.1入侵检测系统的定义
    9.1.2入侵检测系统的主要功能
    9.1.3入侵检测系统的组成
    9.2入侵检测系统的类型及技术
    9.2.1入侵检测系统的类型
    9.2.2入侵检测系统的技术
    9.2.3入侵检测过程
    9.2.4数据完整性监控工具Tripwire的使用
    9.3入侵检测技术的实施
    9.3.1IDS系统放置的位置
    9.3.2IDS如何与网络中的其他安全措施相配合
    9.4入侵检测技术发展方向
    9.4.1目前IDS存在的主要问题
    9.4.2IDS技术的发展方向
    9.4.3IPS技术
    练习题

    第10章上网行为管理
    10.1上网行为管理基础知识
    10.1.1上网行为管理的概念
    10.1.2上网行为管理的基本功能
    10.1.3第二代上网行为管理
    10.1.4上网行为管理产品
    10.2上网行为管理产品的部署模式
    10.2.1路由模式
    10.2.2网桥模式
    10.2.3旁路模式
    10.3上网行为管理的基本功能
    10.3.1上网策略
    10.3.2流量管理
    练习题
查看详情
12
相关图书 / 更多
21世纪高等学校信息安全专业规划教材:网络安全技术与实践
21城·21问:广东城市微调研报告
南方 客户端
21世纪高等学校信息安全专业规划教材:网络安全技术与实践
21世纪的太空战 : 武装太空
[美]琼·约翰逊-弗里兹(Joan Johnson-Freese)
21世纪高等学校信息安全专业规划教材:网络安全技术与实践
21世纪以来瓷窑址考古的新进展(二)
郑建明
21世纪高等学校信息安全专业规划教材:网络安全技术与实践
21世纪的童年——数字时代的情感幸福
OECD
21世纪高等学校信息安全专业规划教材:网络安全技术与实践
21春课时作业本 1年级 一年级 英语下(沪教牛津版)
朱海峰
21世纪高等学校信息安全专业规划教材:网络安全技术与实践
216种常见病门诊处方全书
赵平武 主编;任清良
21世纪高等学校信息安全专业规划教材:网络安全技术与实践
21天学通C++(第9版)
[美]悉达多·饶(Siddhartha Rao)
21世纪高等学校信息安全专业规划教材:网络安全技术与实践
21天幸福课
晓熙
21世纪高等学校信息安全专业规划教材:网络安全技术与实践
21天商务英语口语速成
谯鹏飞 编著
21世纪高等学校信息安全专业规划教材:网络安全技术与实践
21世纪金融资本论:投机资本的新理论
阿希姆·塞潘斯基
21世纪高等学校信息安全专业规划教材:网络安全技术与实践
21世纪马克思主义理论创新和实践探索:2019-2020
汪盛玉 戴家芳 主编
21世纪高等学校信息安全专业规划教材:网络安全技术与实践
21世纪图像
[德]奥利弗·格劳 (奥)托马斯·魏格尔
您可能感兴趣 / 更多
21世纪高等学校信息安全专业规划教材:网络安全技术与实践
Python程序设计(微课视频版)
王煜林;王金恒;刘卓华;尹菡