网络安全技术标准教程(实战微课版)

网络安全技术标准教程(实战微课版)
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: ,
2023-09
版次: 1
ISBN: 9787302643319
定价: 69.80
装帧: 其他
开本: 16开
纸张: 胶版纸
  • \"本书以网络安全为主线,对计算机网络安全所面对的各种威胁、表现形式、解决技术、应对方案等知识进行讲解,让读者全面掌握网络安全技术的应用方法和防范措施。 全书共10章,内容包括计算机网络安全概述、网络模型中的安全体系、常用渗透手段及防范、病毒与木马的防范、加密与解密技术、局域网与网站安全、身份认证及访问控制、远程控制及代理技术、灾难恢复技术等。在正文讲解过程中,穿插了“知识点拨”“注意事项”“动手练”等板块,以助读者学以致用、举一反三。 \" 第1章

    计算机网络安全概述

    1.1 网络安全主要威胁 2

    1.1.1 重大的网络安全事件 2

    1.1.2 网络威胁的表现形式 4

    1.2 常见的网络安全技术 10

    1.2.1 网络安全协议 10

    1.2.2 网络设备安全技术 10

    1.2.3 防毒杀毒软件 10

    1.2.4 高级加密技术 11

    1.2.5 入侵检测技术 11

    1.2.6 身份认证技术 11

    1.2.7 访问控制技术 11

    1.2.8 数据灾难恢复技术 12

    1.2.9 物理环境安全 12

    1.2.10 蜜罐主机技术 12

    1.3 网络安全体系简介 13

    1.3.1 建立目的 13

    1.3.2 网络安全模型 13

    1.3.3 体系构成 14

    1.4 信息安全及信息安全等级保护 15

    1.4.1 信息安全简介 15

    1.4.2 信息安全管理体系 16

    1.4.3 信息安全等级保护 17

    1.4.4 信息安全等级保护简介 17

    1.4.5 等保的意义 17

    1.4.6 等保划分细则 17

    1.4.7 等保的基本要求 18

    知识延伸:黑客溯源 19

     

     

    第2章

    网络模型中的安全体系

    2.1 网络安全体系结构 24

    2.1.1 网络参考模型简介 24

    2.1.2 OSI安全体系结构中的安全服务 25

    2.1.3 OSI安全体系结构的安全服务配置 27

    2.1.4 OSI安全体系结构的安全机制 28

    2.1.5 TCP/IP模型中的安全体系结构 30

    2.1.6 TCP/IP模型中的安全隐患和应对 31

    2.2 数据链路层的安全协议 33

    2.2.1 PAP的安全认证 33

    2.2.2 CHAP的安全认证 34

    2.2.3 PPTP 35

    2.3 网络层的安全协议 35

    2.3.1 IPSec安全体系结构 35

    2.3.2 SA 36

    2.3.3 ESP 39

    2.3.4 AH 40

    2.3.5 密钥管理 41

    2.3.6 IPSec的实现模式 42

    2.3.7 虚拟专用网络 42

    2.4 传输层的安全协议 44

    2.4.1 SSL协议结构 44

    2.4.2 SSL握手过程 44

    2.4.3 SSL协议支持的密码算法 47

    2.5 应用层的安全协议 48

    2.5.1 S-HTTP协议 48

    2.5.2 S/MIME协议 49

    知识延伸:PGP协议 51

     

     

    第3章

    常见渗透手段及防范

    3.1 渗透与渗透测试 54

    3.1.1 渗透的目标 54

    3.1.2 渗透的过程 54

    3.1.3 渗透测试 55

    3.1.4 渗透测试流程 56

    3.2 渗透手段及防范 57

    3.2.1 端口扫描及防范 57

    3.2.2 数据嗅探及防范 58

    3.2.3 IP探测及防范 61

    动手练通过传输文件获取IP64

    3.2.4 漏洞的利用与防范 65

    动手练通过第三方软件修复漏洞69

    3.2.5 可疑进程的查看和防范 70

    动手练使用命令查找及关闭进程72

    3.2.6 后门的创建和防范 73

    3.2.7 日志的安全 76

    动手练查看系统开机记录79

    3.3 防火墙 80

    3.3.1 防火墙简介 80

    3.3.2 防火墙的功能 80

    3.3.3 防火墙的分类 81

    知识延伸:Linux防火墙的配置 82

     

     

    第4章

    病毒与木马的防范

    4.1 了解病毒 86

    4.1.1 病毒及其特点 86

    4.1.2 常见的病毒及危害 87

    4.1.3 病毒的主要传播途径 88

    4.1.4 计算机中毒后的表现 89

    4.2 了解木马 90

    4.2.1 木马简介 90

    4.2.2 木马的种类 91

    4.2.3 木马的传播方式 92

    4.3 识破日常伪装手段 93

    4.3.1 恶作剧病毒的伪装手段 93

    4.3.2 木马程序伪装手段 95

    4.4 病毒及木马的防范 97

    4.4.1 病毒及木马的防范原则 97

    4.4.2 病毒及木马常见防范手段 98

    4.4.3 病毒及木马处理流程 99

    动手练使用火绒安全软件查杀病毒及木马100

    知识延伸:Linux系统中杀毒软件的使用 101

     

     

    第5章

    加密与解密技术

    5.1 数据加密技术概述 104

    5.1.1 加密技术原理 104

    5.1.2 对称加密与非对称加密 104

    5.1.3 常见的加密算法 107

    5.1.4 数据完整性保护 108

    动手练计算文件的Hash值110

    5.2 常见加密软件的使用 111

    5.2.1 文件加密原理 111

    5.2.2 使用系统工具进行加密 111

    动手练使用Encrypto对文件或文件夹进行加密113

    5.3 解密及防范 115

    5.3.1 明文密码的解密与防范 115

    动手练压缩文件的解密115

    5.3.2 Hash密文的破解与防范 116

    5.3.3 对称加密的破解与防范 117

    5.3.4 撞库的防范 118

    5.3.5 加强型Hash算法及破解防范 118

    5.3.6 密码复杂性要求 119

    知识延伸:常见的视频加密技术 119

     

     

    第6章

    局域网与网站安全

    6.1 局域网的安全威胁 122

    6.1.1 局域网简介 122

    6.1.2 常见安全威胁及防范 122

    6.2 无线局域网的安全威胁 125

    6.2.1 无线局域网及其技术 125

    6.2.2 无线局域网的安全技术 126

    6.2.3 无线加密技术 127

    6.2.4 无线接入密码的破译与防范 129

    6.2.5 无线局域网安全防御措施 132

    6.3 网站安全与入侵检测 134

    6.3.1 网站概述 134

    6.3.2 网站常见攻击方式及防范 134

    6.3.3 入侵检测技术 136

    6.3.4 网站抗压检测 137

    知识延伸:无线摄像头的安全防范 139

     

     

    第7章

    身份认证及访问控制

    7.1 身份认证技术 142

    7.1.1 身份认证及认证技术 142

    7.1.2 静态口令与动态口令 144

    7.1.3 数字签名技术 146

    7.1.4 数字证书技术 147

    7.1.5 PKI 151

    7.2 访问控制技术 152

    7.2.1 访问控制技术简介 152

    7.2.2 身份鉴别 153

    7.2.3 访问权限 154

    7.2.4 域间的访问控制 156

    知识延伸:数字签名技术的应用 157

     

     

    第8章

    远程控制及代理技术

    8.1 远程控制技术概述 160

    8.1.1 认识远程控制技术 160

    8.1.2 远程桌面技术的应用 160

    动手练使用ToDesk远程桌面164

    8.2 代理技术及应用 165

    8.2.1 代理技术及其类型 165

    8.2.2 代理技术的作用 166

    8.2.3 代理技术的弊端 166

    8.2.4 常见的代理协议 167

    8.2.5 代理常用的加密方法、协议、混淆方法及验证 167

    动手练代理服务器的搭建和使用168

    8.3 虚拟专用网 169

    8.3.1 认识虚拟专用网 170

    8.3.2 隧道技术简介 170

    动手练虚拟专用网的架设及连接171

    知识延伸:系统账户安全管理 174

     

     

    第9章

    灾难恢复技术

    9.1 磁盘技术 178

    9.1.1 磁盘容错技术 178

    9.1.2 磁盘阵列技术 178

    9.2 数据容灾技术 180

    9.2.1 什么是数据容灾 180

    9.2.2 数据等级 181

    9.2.3  容灾检测及数据迁移 182

    9.3 备份与还原 182

    9.3.1  还原点备份还原 182

    9.3.2  使用文件历史记录备份还原功能 184

    9.3.3 使用“备份和还原”(Windows 7)功能 186

    9.3.4 系统映像的创建及还原 188

    动手练使用系统重置功能还原系统191

    知识延伸:服务器集群技术 193

     

     

    附  录

    附录A 网络安全实验环境搭建 196

    A.1 VMware虚拟机简介 196

    A.1.1 虚拟机与VMware 196

    A.1.2 VMware的下载与安装 198

    动手练安装VMware Workstation Pro199

    A.1.3 VMware安装系统配置准备 200

    A.2 使用VMware安装操作系统 204

    A.2.1 安装Windows Server 2019 204

    动手练安装VMware工具207

    A.2.2 安装Kali系统 208

    动手练备份及还原客户机212

    A.3 创建实验环境 213

    A.3.1 搭建集成环境 213

    A.3.2 快速创建网站 215

    知识延伸:搭建靶机 218

     

    附录B 网络安全专业术语汇总 219

     
  • 内容简介:
    \"本书以网络安全为主线,对计算机网络安全所面对的各种威胁、表现形式、解决技术、应对方案等知识进行讲解,让读者全面掌握网络安全技术的应用方法和防范措施。 全书共10章,内容包括计算机网络安全概述、网络模型中的安全体系、常用渗透手段及防范、病毒与木马的防范、加密与解密技术、局域网与网站安全、身份认证及访问控制、远程控制及代理技术、灾难恢复技术等。在正文讲解过程中,穿插了“知识点拨”“注意事项”“动手练”等板块,以助读者学以致用、举一反三。 \"
  • 目录:
    第1章

    计算机网络安全概述

    1.1 网络安全主要威胁 2

    1.1.1 重大的网络安全事件 2

    1.1.2 网络威胁的表现形式 4

    1.2 常见的网络安全技术 10

    1.2.1 网络安全协议 10

    1.2.2 网络设备安全技术 10

    1.2.3 防毒杀毒软件 10

    1.2.4 高级加密技术 11

    1.2.5 入侵检测技术 11

    1.2.6 身份认证技术 11

    1.2.7 访问控制技术 11

    1.2.8 数据灾难恢复技术 12

    1.2.9 物理环境安全 12

    1.2.10 蜜罐主机技术 12

    1.3 网络安全体系简介 13

    1.3.1 建立目的 13

    1.3.2 网络安全模型 13

    1.3.3 体系构成 14

    1.4 信息安全及信息安全等级保护 15

    1.4.1 信息安全简介 15

    1.4.2 信息安全管理体系 16

    1.4.3 信息安全等级保护 17

    1.4.4 信息安全等级保护简介 17

    1.4.5 等保的意义 17

    1.4.6 等保划分细则 17

    1.4.7 等保的基本要求 18

    知识延伸:黑客溯源 19

     

     

    第2章

    网络模型中的安全体系

    2.1 网络安全体系结构 24

    2.1.1 网络参考模型简介 24

    2.1.2 OSI安全体系结构中的安全服务 25

    2.1.3 OSI安全体系结构的安全服务配置 27

    2.1.4 OSI安全体系结构的安全机制 28

    2.1.5 TCP/IP模型中的安全体系结构 30

    2.1.6 TCP/IP模型中的安全隐患和应对 31

    2.2 数据链路层的安全协议 33

    2.2.1 PAP的安全认证 33

    2.2.2 CHAP的安全认证 34

    2.2.3 PPTP 35

    2.3 网络层的安全协议 35

    2.3.1 IPSec安全体系结构 35

    2.3.2 SA 36

    2.3.3 ESP 39

    2.3.4 AH 40

    2.3.5 密钥管理 41

    2.3.6 IPSec的实现模式 42

    2.3.7 虚拟专用网络 42

    2.4 传输层的安全协议 44

    2.4.1 SSL协议结构 44

    2.4.2 SSL握手过程 44

    2.4.3 SSL协议支持的密码算法 47

    2.5 应用层的安全协议 48

    2.5.1 S-HTTP协议 48

    2.5.2 S/MIME协议 49

    知识延伸:PGP协议 51

     

     

    第3章

    常见渗透手段及防范

    3.1 渗透与渗透测试 54

    3.1.1 渗透的目标 54

    3.1.2 渗透的过程 54

    3.1.3 渗透测试 55

    3.1.4 渗透测试流程 56

    3.2 渗透手段及防范 57

    3.2.1 端口扫描及防范 57

    3.2.2 数据嗅探及防范 58

    3.2.3 IP探测及防范 61

    动手练通过传输文件获取IP64

    3.2.4 漏洞的利用与防范 65

    动手练通过第三方软件修复漏洞69

    3.2.5 可疑进程的查看和防范 70

    动手练使用命令查找及关闭进程72

    3.2.6 后门的创建和防范 73

    3.2.7 日志的安全 76

    动手练查看系统开机记录79

    3.3 防火墙 80

    3.3.1 防火墙简介 80

    3.3.2 防火墙的功能 80

    3.3.3 防火墙的分类 81

    知识延伸:Linux防火墙的配置 82

     

     

    第4章

    病毒与木马的防范

    4.1 了解病毒 86

    4.1.1 病毒及其特点 86

    4.1.2 常见的病毒及危害 87

    4.1.3 病毒的主要传播途径 88

    4.1.4 计算机中毒后的表现 89

    4.2 了解木马 90

    4.2.1 木马简介 90

    4.2.2 木马的种类 91

    4.2.3 木马的传播方式 92

    4.3 识破日常伪装手段 93

    4.3.1 恶作剧病毒的伪装手段 93

    4.3.2 木马程序伪装手段 95

    4.4 病毒及木马的防范 97

    4.4.1 病毒及木马的防范原则 97

    4.4.2 病毒及木马常见防范手段 98

    4.4.3 病毒及木马处理流程 99

    动手练使用火绒安全软件查杀病毒及木马100

    知识延伸:Linux系统中杀毒软件的使用 101

     

     

    第5章

    加密与解密技术

    5.1 数据加密技术概述 104

    5.1.1 加密技术原理 104

    5.1.2 对称加密与非对称加密 104

    5.1.3 常见的加密算法 107

    5.1.4 数据完整性保护 108

    动手练计算文件的Hash值110

    5.2 常见加密软件的使用 111

    5.2.1 文件加密原理 111

    5.2.2 使用系统工具进行加密 111

    动手练使用Encrypto对文件或文件夹进行加密113

    5.3 解密及防范 115

    5.3.1 明文密码的解密与防范 115

    动手练压缩文件的解密115

    5.3.2 Hash密文的破解与防范 116

    5.3.3 对称加密的破解与防范 117

    5.3.4 撞库的防范 118

    5.3.5 加强型Hash算法及破解防范 118

    5.3.6 密码复杂性要求 119

    知识延伸:常见的视频加密技术 119

     

     

    第6章

    局域网与网站安全

    6.1 局域网的安全威胁 122

    6.1.1 局域网简介 122

    6.1.2 常见安全威胁及防范 122

    6.2 无线局域网的安全威胁 125

    6.2.1 无线局域网及其技术 125

    6.2.2 无线局域网的安全技术 126

    6.2.3 无线加密技术 127

    6.2.4 无线接入密码的破译与防范 129

    6.2.5 无线局域网安全防御措施 132

    6.3 网站安全与入侵检测 134

    6.3.1 网站概述 134

    6.3.2 网站常见攻击方式及防范 134

    6.3.3 入侵检测技术 136

    6.3.4 网站抗压检测 137

    知识延伸:无线摄像头的安全防范 139

     

     

    第7章

    身份认证及访问控制

    7.1 身份认证技术 142

    7.1.1 身份认证及认证技术 142

    7.1.2 静态口令与动态口令 144

    7.1.3 数字签名技术 146

    7.1.4 数字证书技术 147

    7.1.5 PKI 151

    7.2 访问控制技术 152

    7.2.1 访问控制技术简介 152

    7.2.2 身份鉴别 153

    7.2.3 访问权限 154

    7.2.4 域间的访问控制 156

    知识延伸:数字签名技术的应用 157

     

     

    第8章

    远程控制及代理技术

    8.1 远程控制技术概述 160

    8.1.1 认识远程控制技术 160

    8.1.2 远程桌面技术的应用 160

    动手练使用ToDesk远程桌面164

    8.2 代理技术及应用 165

    8.2.1 代理技术及其类型 165

    8.2.2 代理技术的作用 166

    8.2.3 代理技术的弊端 166

    8.2.4 常见的代理协议 167

    8.2.5 代理常用的加密方法、协议、混淆方法及验证 167

    动手练代理服务器的搭建和使用168

    8.3 虚拟专用网 169

    8.3.1 认识虚拟专用网 170

    8.3.2 隧道技术简介 170

    动手练虚拟专用网的架设及连接171

    知识延伸:系统账户安全管理 174

     

     

    第9章

    灾难恢复技术

    9.1 磁盘技术 178

    9.1.1 磁盘容错技术 178

    9.1.2 磁盘阵列技术 178

    9.2 数据容灾技术 180

    9.2.1 什么是数据容灾 180

    9.2.2 数据等级 181

    9.2.3  容灾检测及数据迁移 182

    9.3 备份与还原 182

    9.3.1  还原点备份还原 182

    9.3.2  使用文件历史记录备份还原功能 184

    9.3.3 使用“备份和还原”(Windows 7)功能 186

    9.3.4 系统映像的创建及还原 188

    动手练使用系统重置功能还原系统191

    知识延伸:服务器集群技术 193

     

     

    附  录

    附录A 网络安全实验环境搭建 196

    A.1 VMware虚拟机简介 196

    A.1.1 虚拟机与VMware 196

    A.1.2 VMware的下载与安装 198

    动手练安装VMware Workstation Pro199

    A.1.3 VMware安装系统配置准备 200

    A.2 使用VMware安装操作系统 204

    A.2.1 安装Windows Server 2019 204

    动手练安装VMware工具207

    A.2.2 安装Kali系统 208

    动手练备份及还原客户机212

    A.3 创建实验环境 213

    A.3.1 搭建集成环境 213

    A.3.2 快速创建网站 215

    知识延伸:搭建靶机 218

     

    附录B 网络安全专业术语汇总 219

     
查看详情
12
相关图书 / 更多
网络安全技术标准教程(实战微课版)
网络影像“碎片化”叙事体系建构研究
沈皛
网络安全技术标准教程(实战微课版)
网络素养研究.第2辑
杭孝平 主编
网络安全技术标准教程(实战微课版)
网络对抗的前世今生
李云凡
网络安全技术标准教程(实战微课版)
网络思想政治教育基本规律研究
杨果 著
网络安全技术标准教程(实战微课版)
网络安全法治学习读本
全国“八五”普法学习读本编写组
网络安全技术标准教程(实战微课版)
网络安全三十六计——人人该懂的防黑客技巧
杨义先 钮心忻 张艺宝 著
网络安全技术标准教程(实战微课版)
网络工程师教程(第2版)
希赛网软考学院
网络安全技术标准教程(实战微课版)
网络舆情分析:案例与方法
高山冰 编
网络安全技术标准教程(实战微课版)
网络安全:关键基础设施保护
(芬)Martti Lehto(马蒂·莱赫托), Pekka Neittaanm.ki(佩卡·内塔安梅基)
网络安全技术标准教程(实战微课版)
网络协议分析与运维实战(微课视频版)
张津、于亮亮、左坚、蔡毅、朱柯达
网络安全技术标准教程(实战微课版)
网络新媒体导论微课版 第2版
喻国明 曲慧
网络安全技术标准教程(实战微课版)
网络营销理论与实践(第4版)
田玲