网络安全基础教程与实训/21世纪全国高职高专计算机系列实用规划教材
出版时间:
2005-09
版次:
1
ISBN:
9787301096673
定价:
26.00
装帧:
平装
开本:
16开
纸张:
其他
页数:
297页
正文语种:
简体中文
-
网络安全基础知识是网络安全教育和培训过程中首先要学习和掌握的内容,本教材全面介绍了网络安全的基本框架、网络安全的基本理论以及计算机网络安全方面的管理、配置和维护。全书共分10章,主要内容包括:网络安全概述、IP数据报结构、密码技术、Windows2000系统安全、病毒分析与防御、应用服务安全、网络攻击与防范、VPN技术、防火墙技术、入侵检测系统。
本教材注重实践技能的培养,以实训为依托,深入浅出地讲解理论知识,因此既可作为高职高专院校计算机及相关专业的学生教材,也可作为计算机网络安全类的技术参考书或培训教材。 第1章网络安全概论
1.1网络安全概念
1.1.1网络安全的概念
1.1.2网络安全的现状
1.2网络安全所产生的威胁
1.2.1网络中存在的威胁
1.2.2主机网络安全
1.2.3主机网络安全系统体系结构
1.3协议安全分析
1.3.1物理层安全
1.3.2网络层安全
1.3.3传输层安全
1.3.4应用层安全
1.4网络安全标准
1.4.1国外网络安全标准与政策现状
1.4.2ISO7498-2安全标准
1.4.3BS7799(IS017799:2000)标准
1.4.4国内安全标准、政策制定和实施情况
1.5网络安全组件
1.6安全策略的制定与实施
1.6.1安全工作目的
1.6.2安全策略
1.6.3安全策略的实施
1.7本章习题
第2章IP数据报结构
2.1流量监控与数据分析
2.1.1局域网数据流量的监控
2.1.2Sniffer工具介绍
2.1.3深入了解Sniffer
2.2网络层协议报头结构
2.2.1IP
2.2.2ARP
2.2.3ICMP
2.2.4IGMP
2.3传输层协议报头结构
2.3.1TCP
2.3.2UDP
2.4TcP会话安全
2.5数据流捕捉与分析
2.5.1捕获过程报文统计
2.5.2捕获报文查看
2.5.3设置捕获条件
2.5.4ARP报文解码
2.5.5IP报文解码
2.6本章实训
实训:使用Sniffer工具进行抓捕获分析
2.7本章习题
第3章密码技术
3.1对称密码体制
3.1.1对称加密体制的概念
3.1.2DES算法
3.1.3DES算法实现
3.2公钥密码体制
3.2.1公钥密码体制的概念
3.2.2RSA算法
3.2.3RSA算法实现
3.3数字签名技术
3.3.1数字签名技术的概念
3.3.2数字签名的实现方法
3.3.3数字签名的其他问题
3.4密钥管理
3.4.1私钥分配
3.4.2公钥分配
3.4.3用公钥加密分配私钥密码体制的密钥
3.5认证
3.5.1身份认证
3.5.2主机之间的认证
3.5.3Kerberos认证
3.6本章实训
实训:SSH安全认证
3.7本章习题
第4章Windows2000系统安全
4.1操作系统安全基础
4.1.1安全管理目标
4.1.2安全管理措施
4.2Windows2000账号安全
4.2.1账号种类
4.2.2账号与密码约定
4.2.3账号和密码安全设置
4.3Windows2000文件系统安全
4.3.1NTFS权限及使用原则
4.3.2NrITS权限的继承性
4.3.3共享文件夹权限管理
4.3.4文件的加密与解密
4.4Windows2000主机安全
4.4.1使用安全策略
4.4.2设置系统资源审核
4.5本章实训
实训l:组策略配置
实训2:文件系统安全
实训3:主机安全
4.6本章习题
第5章病毒分析与防御
5.1计算机病毒概述
5.1.1计算机病毒产生发展的历史
5.1.2计算机病毒的定义
5.1.3计算机病毒的产生原因及来源
5.1.4计算机病毒的特性
5.1.5计算机病毒的分类
5.1.6计算机病毒感染的表现
5.2病毒机制与组成结构
5.2.1计算机病毒的组成结构
5.2.2计算机病毒的传染
5.2.3计算机病毒的触发机制
5.2.4计算机病毒的生存周期
5.3病毒实例剖析
5.3.1Nimda蠕虫病毒剖析
5.3.2CodeRedlI剖析
5.3.3CIH病毒
5.4病毒的防范与清除
5.4.1防范病毒
5.4.2检测病毒
5.4.3清除病毒
5.5病毒和反病毒的发展趋势
5.5.1病毒的发展趋势
5.5.2病毒清除技术的发展趋势
5.5.3防病毒系统的要求
5.6本章实训
实训l:病毒代码特征分析
实训2:防病毒软件应用
5.7本章习题
第6章应用服务安全
6.1应用服务概述
6.1.1客户机/服务器模型
6.1.2应用服务的划分
6.1.3Internet的安全
6.2Web服务的安全
6.2.1IIS.Web安全设置
6.2.2浏览器的安全性
6.3FTP服务的安全
6.3.1目录安全设置
6.3.2用户验证控制
6.3.3Ip地址限制访问
6.3.4其他安全措施
6.4电子邮件服务的安全
6.4.1E-mail工作原理及安全漏洞
6.4.2安全风险
6.4.3安全措施
6.4.4IIS-SMTP服务安全
6.4.5OutlookExpress安全
6.5SQLServer2000安全
6.5.1身份认证模式
6.5.2安全配置
6.6本章实训
实训1:Web服务安全
实训2:FTP服务安全
实训3:电子邮件服务安全
6.7本章习题
第7章防火墙技术
7.1防火墙概述
7.1.1防火墙的定义
7.1.2防火墙的发展
7.2防火墙的功能
7.2.1防火墙的访问控制功能
7.2.2防火墙的防止外部攻击
7.2.3防火墙的地址转换
7.2.4防火墙的日志与报警
7.2.5防火墙的身份认证
7.3防火墙技术
7.3.1防火墙的包过滤技术
7.3.2防火墙的应用代理技术
7.3.3防火墙的状态检测技术
7.3.4防火墙系统体系结构
7.3.5防火墙的主要技术指标
7.4防火墙的不足
7.5防火墙产产品介绍
7.5.1Cisco防火墙简介
7.5.2NetST防火墙简介
7.6防火墙应用典型案例
7.6.1背景描述
7.6.2系统规划
7.6.3功能配置
7.7本章实训
实训1:防火墙配置
实训2:Windows2000自身IP安全策略
7.8本章习题
第8章入侵检测系统
8.1入侵检测系统概述
8.1.1入侵检测定义
8.1.2入侵检测系统的主要功能
8.2入侵检测系统的组成
8.2.1事件产生器
8.2.2事件分析器
8.2.3事件数据库
8.2.4事件响应单元
8.3入侵检测系统的分类
8.3.1按数据来源和系统结构分类
8.3.2按工作原理分类
8.3.3按时效性分类
8.3.4按系统模块运行分布方式分类
8.4.入侵检测系统的工作原理
8.4.1入侵检测系统的检测流程
8.4.2基于异常的入侵检测方法
8.4.3基于误用的入侵检测方法
8.5入侵检测系统的抗攻击技术
8.5.1入侵响应
8.5.2入侵跟踪技术
8.5.3蜜罐技术
8.6入侵检测技术的发展方向
8.6.1体系结构的新发展
8.6.2应用层入侵检测
8.6.3基于智能代理技术的分布式入侵检测系统
8.6.4自适应入侵检测系统
8.6.5提供高层统计与决策
8.6.6响应策略与恢复研究
8.6.7入侵检测的评测方法
8.6.8与其他安全技术的结合
8.7入侵检测工具与产品介绍
8.7.1SessionWall-3/eTrustIntrusionDetection
8.7.2RealSecure
8.7.3SkyBell
8.7.4免费的IDS-Snort
8.8本章实训
实训:入侵检测软件SessionWall-3的安装与使用
8.9本章习题
第9章网络攻击与防范
9.1网络攻防概述
9.1.1网络攻击的一般目标
9.1.2网络攻击的原理及手法
9.1.3网络攻击的步骤及过程分析
9.1.4网络攻击的防范策略
9.2端口扫描
9.2.1端口扫描的原理
9.2.2端口扫描的常用工具及方法
9.2.3端口扫描的防范对策
9.3网络嗅探原理
9.3.1嗅探器的概念
9.3.2嗅探器攻击的检测
9.3.3嗅探器的危害
9.3.4网络嗅探的防范对策
9.4密码攻防
9.4.1密码攻防与探测破解原理
9.4.2密码攻防与探测破解的常用工具及方法
9.4.3密码攻防对策
9.5特洛伊木马攻防
9.5.1特洛伊木马攻击原理
9.5.2特洛伊木马攻击的常用工具及方法
9.5.3特洛伊木马程序的防范对策
9.6缓冲区溢出攻防
9.6.1缓冲区溢出的原理
9.6.2缓冲区溢出攻击的防范方法
9.6.3缓冲区溢出攻击示例
9.7拒绝服务攻击与防范
9.7.1拒绝服务攻防概述
9.7.2拒绝服务模式分类
9.7.3分布式拒绝服务攻击
9.8本章实训
实训l:扫描器的使用
实训2:破解密码
实训3:木马攻击
实训4:缓冲区溢出攻击
实训5:拒绝服务攻击
9.9本章习题
第10章VPN技术
10.1VPN的基本概念
10.2VPN的系统特性
10.2.1安全保障
10.2.2服务质量保证
10.2.3可扩充性和灵活性
10.2.4可管理性
10.2.5降低成本
10.3VPN的原理与协议
10.3.1实现VPN的隧道技术
10.3.2PPTP协议
10.3.3L2F协议
10.3.4L2TP协议
lO.3.5IPSec协议
10.3.6SSLVPN
10.3.7Windows2000的VPN技术
10.4VPN典型应用需求
10.4.1通过Internet实现远程用户访问
10.4.2通过Internet实现网络互联
10.4.3连接企业内部网络计算机
10.5企业构建VPN的解决方案与相关设备
10.5.1VPN硬件方案
lO.5.2VPN软件方案
10.5.3微软的VPN解决方案
10.6本章实训
实训1:WindOWS2000的数据链路层VPN配置
实训2:Windows2000IPSecVPN协议配置
实训3:windows2000SsL协议配置
10.7本章习题
参考文献
-
内容简介:
网络安全基础知识是网络安全教育和培训过程中首先要学习和掌握的内容,本教材全面介绍了网络安全的基本框架、网络安全的基本理论以及计算机网络安全方面的管理、配置和维护。全书共分10章,主要内容包括:网络安全概述、IP数据报结构、密码技术、Windows2000系统安全、病毒分析与防御、应用服务安全、网络攻击与防范、VPN技术、防火墙技术、入侵检测系统。
本教材注重实践技能的培养,以实训为依托,深入浅出地讲解理论知识,因此既可作为高职高专院校计算机及相关专业的学生教材,也可作为计算机网络安全类的技术参考书或培训教材。
-
目录:
第1章网络安全概论
1.1网络安全概念
1.1.1网络安全的概念
1.1.2网络安全的现状
1.2网络安全所产生的威胁
1.2.1网络中存在的威胁
1.2.2主机网络安全
1.2.3主机网络安全系统体系结构
1.3协议安全分析
1.3.1物理层安全
1.3.2网络层安全
1.3.3传输层安全
1.3.4应用层安全
1.4网络安全标准
1.4.1国外网络安全标准与政策现状
1.4.2ISO7498-2安全标准
1.4.3BS7799(IS017799:2000)标准
1.4.4国内安全标准、政策制定和实施情况
1.5网络安全组件
1.6安全策略的制定与实施
1.6.1安全工作目的
1.6.2安全策略
1.6.3安全策略的实施
1.7本章习题
第2章IP数据报结构
2.1流量监控与数据分析
2.1.1局域网数据流量的监控
2.1.2Sniffer工具介绍
2.1.3深入了解Sniffer
2.2网络层协议报头结构
2.2.1IP
2.2.2ARP
2.2.3ICMP
2.2.4IGMP
2.3传输层协议报头结构
2.3.1TCP
2.3.2UDP
2.4TcP会话安全
2.5数据流捕捉与分析
2.5.1捕获过程报文统计
2.5.2捕获报文查看
2.5.3设置捕获条件
2.5.4ARP报文解码
2.5.5IP报文解码
2.6本章实训
实训:使用Sniffer工具进行抓捕获分析
2.7本章习题
第3章密码技术
3.1对称密码体制
3.1.1对称加密体制的概念
3.1.2DES算法
3.1.3DES算法实现
3.2公钥密码体制
3.2.1公钥密码体制的概念
3.2.2RSA算法
3.2.3RSA算法实现
3.3数字签名技术
3.3.1数字签名技术的概念
3.3.2数字签名的实现方法
3.3.3数字签名的其他问题
3.4密钥管理
3.4.1私钥分配
3.4.2公钥分配
3.4.3用公钥加密分配私钥密码体制的密钥
3.5认证
3.5.1身份认证
3.5.2主机之间的认证
3.5.3Kerberos认证
3.6本章实训
实训:SSH安全认证
3.7本章习题
第4章Windows2000系统安全
4.1操作系统安全基础
4.1.1安全管理目标
4.1.2安全管理措施
4.2Windows2000账号安全
4.2.1账号种类
4.2.2账号与密码约定
4.2.3账号和密码安全设置
4.3Windows2000文件系统安全
4.3.1NTFS权限及使用原则
4.3.2NrITS权限的继承性
4.3.3共享文件夹权限管理
4.3.4文件的加密与解密
4.4Windows2000主机安全
4.4.1使用安全策略
4.4.2设置系统资源审核
4.5本章实训
实训l:组策略配置
实训2:文件系统安全
实训3:主机安全
4.6本章习题
第5章病毒分析与防御
5.1计算机病毒概述
5.1.1计算机病毒产生发展的历史
5.1.2计算机病毒的定义
5.1.3计算机病毒的产生原因及来源
5.1.4计算机病毒的特性
5.1.5计算机病毒的分类
5.1.6计算机病毒感染的表现
5.2病毒机制与组成结构
5.2.1计算机病毒的组成结构
5.2.2计算机病毒的传染
5.2.3计算机病毒的触发机制
5.2.4计算机病毒的生存周期
5.3病毒实例剖析
5.3.1Nimda蠕虫病毒剖析
5.3.2CodeRedlI剖析
5.3.3CIH病毒
5.4病毒的防范与清除
5.4.1防范病毒
5.4.2检测病毒
5.4.3清除病毒
5.5病毒和反病毒的发展趋势
5.5.1病毒的发展趋势
5.5.2病毒清除技术的发展趋势
5.5.3防病毒系统的要求
5.6本章实训
实训l:病毒代码特征分析
实训2:防病毒软件应用
5.7本章习题
第6章应用服务安全
6.1应用服务概述
6.1.1客户机/服务器模型
6.1.2应用服务的划分
6.1.3Internet的安全
6.2Web服务的安全
6.2.1IIS.Web安全设置
6.2.2浏览器的安全性
6.3FTP服务的安全
6.3.1目录安全设置
6.3.2用户验证控制
6.3.3Ip地址限制访问
6.3.4其他安全措施
6.4电子邮件服务的安全
6.4.1E-mail工作原理及安全漏洞
6.4.2安全风险
6.4.3安全措施
6.4.4IIS-SMTP服务安全
6.4.5OutlookExpress安全
6.5SQLServer2000安全
6.5.1身份认证模式
6.5.2安全配置
6.6本章实训
实训1:Web服务安全
实训2:FTP服务安全
实训3:电子邮件服务安全
6.7本章习题
第7章防火墙技术
7.1防火墙概述
7.1.1防火墙的定义
7.1.2防火墙的发展
7.2防火墙的功能
7.2.1防火墙的访问控制功能
7.2.2防火墙的防止外部攻击
7.2.3防火墙的地址转换
7.2.4防火墙的日志与报警
7.2.5防火墙的身份认证
7.3防火墙技术
7.3.1防火墙的包过滤技术
7.3.2防火墙的应用代理技术
7.3.3防火墙的状态检测技术
7.3.4防火墙系统体系结构
7.3.5防火墙的主要技术指标
7.4防火墙的不足
7.5防火墙产产品介绍
7.5.1Cisco防火墙简介
7.5.2NetST防火墙简介
7.6防火墙应用典型案例
7.6.1背景描述
7.6.2系统规划
7.6.3功能配置
7.7本章实训
实训1:防火墙配置
实训2:Windows2000自身IP安全策略
7.8本章习题
第8章入侵检测系统
8.1入侵检测系统概述
8.1.1入侵检测定义
8.1.2入侵检测系统的主要功能
8.2入侵检测系统的组成
8.2.1事件产生器
8.2.2事件分析器
8.2.3事件数据库
8.2.4事件响应单元
8.3入侵检测系统的分类
8.3.1按数据来源和系统结构分类
8.3.2按工作原理分类
8.3.3按时效性分类
8.3.4按系统模块运行分布方式分类
8.4.入侵检测系统的工作原理
8.4.1入侵检测系统的检测流程
8.4.2基于异常的入侵检测方法
8.4.3基于误用的入侵检测方法
8.5入侵检测系统的抗攻击技术
8.5.1入侵响应
8.5.2入侵跟踪技术
8.5.3蜜罐技术
8.6入侵检测技术的发展方向
8.6.1体系结构的新发展
8.6.2应用层入侵检测
8.6.3基于智能代理技术的分布式入侵检测系统
8.6.4自适应入侵检测系统
8.6.5提供高层统计与决策
8.6.6响应策略与恢复研究
8.6.7入侵检测的评测方法
8.6.8与其他安全技术的结合
8.7入侵检测工具与产品介绍
8.7.1SessionWall-3/eTrustIntrusionDetection
8.7.2RealSecure
8.7.3SkyBell
8.7.4免费的IDS-Snort
8.8本章实训
实训:入侵检测软件SessionWall-3的安装与使用
8.9本章习题
第9章网络攻击与防范
9.1网络攻防概述
9.1.1网络攻击的一般目标
9.1.2网络攻击的原理及手法
9.1.3网络攻击的步骤及过程分析
9.1.4网络攻击的防范策略
9.2端口扫描
9.2.1端口扫描的原理
9.2.2端口扫描的常用工具及方法
9.2.3端口扫描的防范对策
9.3网络嗅探原理
9.3.1嗅探器的概念
9.3.2嗅探器攻击的检测
9.3.3嗅探器的危害
9.3.4网络嗅探的防范对策
9.4密码攻防
9.4.1密码攻防与探测破解原理
9.4.2密码攻防与探测破解的常用工具及方法
9.4.3密码攻防对策
9.5特洛伊木马攻防
9.5.1特洛伊木马攻击原理
9.5.2特洛伊木马攻击的常用工具及方法
9.5.3特洛伊木马程序的防范对策
9.6缓冲区溢出攻防
9.6.1缓冲区溢出的原理
9.6.2缓冲区溢出攻击的防范方法
9.6.3缓冲区溢出攻击示例
9.7拒绝服务攻击与防范
9.7.1拒绝服务攻防概述
9.7.2拒绝服务模式分类
9.7.3分布式拒绝服务攻击
9.8本章实训
实训l:扫描器的使用
实训2:破解密码
实训3:木马攻击
实训4:缓冲区溢出攻击
实训5:拒绝服务攻击
9.9本章习题
第10章VPN技术
10.1VPN的基本概念
10.2VPN的系统特性
10.2.1安全保障
10.2.2服务质量保证
10.2.3可扩充性和灵活性
10.2.4可管理性
10.2.5降低成本
10.3VPN的原理与协议
10.3.1实现VPN的隧道技术
10.3.2PPTP协议
10.3.3L2F协议
10.3.4L2TP协议
lO.3.5IPSec协议
10.3.6SSLVPN
10.3.7Windows2000的VPN技术
10.4VPN典型应用需求
10.4.1通过Internet实现远程用户访问
10.4.2通过Internet实现网络互联
10.4.3连接企业内部网络计算机
10.5企业构建VPN的解决方案与相关设备
10.5.1VPN硬件方案
lO.5.2VPN软件方案
10.5.3微软的VPN解决方案
10.6本章实训
实训1:WindOWS2000的数据链路层VPN配置
实训2:Windows2000IPSecVPN协议配置
实训3:windows2000SsL协议配置
10.7本章习题
参考文献
查看详情
-
八五品
山东省滨州市
平均发货14小时
成功完成率87.07%
-
八五品
上海市杨浦区
平均发货16小时
成功完成率93.89%
-
九五品
北京市通州区
平均发货30小时
成功完成率83.15%
-
八五品
山东省济南市
平均发货10小时
成功完成率91.25%
-
八五品
山东省滨州市
平均发货8小时
成功完成率94.08%
-
八五品
山东省滨州市
平均发货10小时
成功完成率94.49%
-
七五品
广东省中山市
平均发货24小时
成功完成率90.79%
-
八品
山东省滨州市
平均发货8小时
成功完成率94.63%
-
全新
北京市海淀区
平均发货8小时
成功完成率93.93%