网络与信息安全实用教程/高等院校应用型人才培养规划教材
出版时间:
2014-01
版次:
1
ISBN:
9787121219559
定价:
39.80
装帧:
平装
开本:
16开
纸张:
胶版纸
页数:
352页
正文语种:
简体中文
9人买过
-
《网络与信息安全实用教程/高等院校应用型人才培养规划教材》全面地介绍了计算机网络安全与信息安全技术。全书共10章,内容包括:网络安全概述、操作系统安全配置、密码学技术基础、VPN技术、防火墙技术、恶意代码分析与防范、网络攻击与防范、入侵检测技术、应用服务安全和数据库安全等内容。每章都配有习题、详细的实训项目及思考题,从而有针对性地帮助读者理解《网络与信息安全实用教程/高等院校应用型人才培养规划教材》的内容。 第1章网络安全概述
1.1信息安全概述
1.1.1信息安全概述
1.1.2信息安全的基本要求
1.1.3信息安全的发展
1.2网络安全概述
1.2.1网络安全模型
1.2.2网络安全的防护体系
1.2.3网络安全的社会意义
1.3网络安全的评价标准
1.3.1国外网络安全标准与政策现状
1.3.2ISO7498-2安全标准
1.3.3BS7799标准
1.3.4国内安全标准、政策制定和实施情况
1.4网络安全的法律法规
1.4.1网络安全立法
1.4.2网络安全的相关法规
本章小结
本章习题
实训1VMWare虚拟机配置及
安全法律法规调查
第2章操作系统安全配置
2.1操作系统安全基础
2.1.1安全管理目标
2.1.2安全管理措施
2.2WindowsServer2008账号安全
2.2.1账号种类
2.2.2账号与密码约定
2.2.3账户和密码安全设置
2.3WindowsServer2008文件系统安全
2.3.1NTFS权限及使用原则
2.3.2NTFS权限的继承性
2.3.3共享文件夹权限管理
2.3.4文件的加密与解密
2.4WindowsServer2008主机安全
2.4.1使用安全策略
2.4.2设置系统资源审核
本章小结
本章习题
实训2WindowsServer2008操作
系统的安全配置
第3章密码学技术基础
3.1密码学基础
3.1.1密码学术语
3.1.2置换加密和替代加密算法
3.2对称密码算法
3.2.1对称密码概述
3.2.2DES算法
3.2.3DES算法的实现
3.3非对称密码算法
3.3.1非对称密码算法概述
3.3.2RSA算法
3.3.3RSA算法的实现
3.4数字签名技术
3.4.1数字签名概述
3.4.2数字签名的实现方法
3.4.3其他数字签名技术
3.5密钥管理
3.5.1单钥加密体制的密钥分配
3.5.2公钥加密体制的密钥分配
3.5.3用公钥加密分配单钥体制的会话密钥
3.6认证
3.6.1身份认证
3.6.2Kerberos认证
3.6.3基于PKI的身份认证
本章小结
本章习题
实训3SSH安全认证
第4章VPN技术
4.1VPN技术概述
4.1.1VPN的概念
4.1.2VPN的基本功能
4.2VPN协议
4.2.1VPN安全技术
4.2.2VPN的隧道协议
4.2.3IPSecVPN系统的组成
4.3VPN的类型
4.4SSLVPN简介
4.4.1SSLVPN的安全技术
4.4.2SSLVPN的功能与特点
4.4.3SSLVPN的工作原理
4.4.4SSLVPN的应用模式及
特点
本章小结
本章习题
实训4WindowsServer2008VPN服务的配置
第5章防火墙技术
5.1防火墙概述
5.1.1防火墙的定义
5.1.2防火墙的发展
5.2防火墙的功能
5.2.1防火墙的访问控制功能
5.2.2防火墙的防止外部攻击功能
5.2.3防火墙的地址转换功能
5.2.4防火墙的日志与报警功能
5.2.5防火墙的身份认证功能
5.3防火墙技术
5.3.1防火墙的包过滤技术
5.3.2防火墙的应用代理技术
5.3.3防火墙的状态检测技术
5.3.4防火墙系统体系结构
5.3.5防火墙的主要技术指标
5.4防火墙的不足
5.5防火墙产品介绍
5.5.1Cisco防火墙概述
5.5.2NetST防火墙概述
5.6防火墙应用典型案例
5.6.1背景描述
5.6.2系统规划
5.6.3功能配置
本章小结
本章习题
实训5CiscoPIX防火墙配置
第6章恶意代码分析与防范
6.1恶意代码概述
6.1.1恶意代码的发展简介
6.1.2恶意代码的运行机制
6.2计算机病毒
6.2.1计算机病毒的特性
6.2.2计算机病毒的传播途径
6.2.3计算机病毒的分类
6.2.4计算机病毒的破坏行为及防范
6.3蠕虫病毒
6.3.1蠕虫病毒概述
6.3.2蠕虫病毒案例
6.4特洛伊木马攻防
6.4.1木马的概念及其危害
6.4.2特洛伊木马攻击原理
6.4.3特洛伊木马案例
6.4.4特洛伊木马的检测和防范
本章小结
本章习题
实训6Symantec企业防病毒软件的安装与配置
第7章网络攻击与防范
7.1网络攻防概述
7.1.1网络攻击的一般目标
7.1.2网络攻击的原理及手法
7.1.3网络攻击的步骤及过程分析
7.1.4网络攻击的防范策略
7.2网络扫描
7.2.1网络扫描概述
7.2.2网络扫描的步骤及防范策略
7.2.3网络扫描的常用工具及方法
7.3网络嗅探器
7.3.1嗅探器的工作原理
7.3.2嗅探器攻击的检测
7.3.3网络嗅探的防范对策
7.4口令破解
7.4.1口令破解方式
7.4.2口令破解的常用工具及方法
7.4.3密码攻防对策
7.5缓冲区溢出漏洞攻击
7.5.1缓冲区溢出的原理
7.5.2缓冲区溢出攻击示例
7.5.3缓冲区溢出攻击的防范方法
7.6拒绝服务攻击与防范
7.6.1拒绝服务攻击的概念和分类
7.6.2分布式拒绝服务攻击
本章小结
本章习题
实训7使用L0phtCrack6.0破解
Windows密码
第8章入侵检测技术
8.1入侵检测系统概述
8.1.1入侵检测系统概述
8.1.2入侵检测技术分类
8.2入侵检测系统产品选型原则与产品介绍
8.2.1IDS产品选型概述
8.2.2IDS产品性能指标
8.3入侵检测系统介绍
8.3.1ISSRealSecure介绍
8.3.2Snort入侵检测系统介绍
本章小结
本章习题
实训8入侵检测系统Snort的安装与使用
第9章应用服务安全
9.1Web服务的安全
9.1.1Web服务安全性概述
9.1.2IISWeb服务器安全
9.1.3浏览器的安全性
9.1.4Web欺骗
9.2FTP服务的安全
9.2.1FTP的工作原理
9.2.2FTP的安全漏洞机器防范措施
9.2.3IISFTP安全设置
9.2.4用户验证控制
9.2.5IP地址限制访问
9.2.6其他安全措施
9.3电子邮件服务的安全
9.3.1E-mail工作原理及安全漏洞
9.3.2安全风险
9.3.3安全措施
9.3.4电子邮件安全协议
9.3.5IISSMTP服务安全
本章小结
本章习题
实训9SymantecEncryptionDesktop加密及签名实验
第10章数据库安全
10.1数据库系统安全概述
10.1.1数据库系统的安全威胁和隐患
10.1.2数据库系统的常见攻击手段
10.1.3SQL注入攻击及防范
10.1.4数据库系统安全的常用技术
10.2MicrosoftSQLServer2008安全概述
10.2.1MicrosoftSQLServer安全管理新特性
10.2.2MicrosoftSQLServer安全性机制
10.2.3MicrosoftSQLServer安全主体
10.3MicrosoftSQLServer2008安全管理
10.3.1MicrosoftSQLServer服务器安全管理
10.3.2MicrosoftSQLServer角色安全管理
10.3.3MicrosoftSQLServer构架安全管理
10.3.4MicrosoftSQLServer权限安全管理
本章小结
本章习题
实训10SQL注入攻击的实现
参考文献
-
内容简介:
《网络与信息安全实用教程/高等院校应用型人才培养规划教材》全面地介绍了计算机网络安全与信息安全技术。全书共10章,内容包括:网络安全概述、操作系统安全配置、密码学技术基础、VPN技术、防火墙技术、恶意代码分析与防范、网络攻击与防范、入侵检测技术、应用服务安全和数据库安全等内容。每章都配有习题、详细的实训项目及思考题,从而有针对性地帮助读者理解《网络与信息安全实用教程/高等院校应用型人才培养规划教材》的内容。
-
目录:
第1章网络安全概述
1.1信息安全概述
1.1.1信息安全概述
1.1.2信息安全的基本要求
1.1.3信息安全的发展
1.2网络安全概述
1.2.1网络安全模型
1.2.2网络安全的防护体系
1.2.3网络安全的社会意义
1.3网络安全的评价标准
1.3.1国外网络安全标准与政策现状
1.3.2ISO7498-2安全标准
1.3.3BS7799标准
1.3.4国内安全标准、政策制定和实施情况
1.4网络安全的法律法规
1.4.1网络安全立法
1.4.2网络安全的相关法规
本章小结
本章习题
实训1VMWare虚拟机配置及
安全法律法规调查
第2章操作系统安全配置
2.1操作系统安全基础
2.1.1安全管理目标
2.1.2安全管理措施
2.2WindowsServer2008账号安全
2.2.1账号种类
2.2.2账号与密码约定
2.2.3账户和密码安全设置
2.3WindowsServer2008文件系统安全
2.3.1NTFS权限及使用原则
2.3.2NTFS权限的继承性
2.3.3共享文件夹权限管理
2.3.4文件的加密与解密
2.4WindowsServer2008主机安全
2.4.1使用安全策略
2.4.2设置系统资源审核
本章小结
本章习题
实训2WindowsServer2008操作
系统的安全配置
第3章密码学技术基础
3.1密码学基础
3.1.1密码学术语
3.1.2置换加密和替代加密算法
3.2对称密码算法
3.2.1对称密码概述
3.2.2DES算法
3.2.3DES算法的实现
3.3非对称密码算法
3.3.1非对称密码算法概述
3.3.2RSA算法
3.3.3RSA算法的实现
3.4数字签名技术
3.4.1数字签名概述
3.4.2数字签名的实现方法
3.4.3其他数字签名技术
3.5密钥管理
3.5.1单钥加密体制的密钥分配
3.5.2公钥加密体制的密钥分配
3.5.3用公钥加密分配单钥体制的会话密钥
3.6认证
3.6.1身份认证
3.6.2Kerberos认证
3.6.3基于PKI的身份认证
本章小结
本章习题
实训3SSH安全认证
第4章VPN技术
4.1VPN技术概述
4.1.1VPN的概念
4.1.2VPN的基本功能
4.2VPN协议
4.2.1VPN安全技术
4.2.2VPN的隧道协议
4.2.3IPSecVPN系统的组成
4.3VPN的类型
4.4SSLVPN简介
4.4.1SSLVPN的安全技术
4.4.2SSLVPN的功能与特点
4.4.3SSLVPN的工作原理
4.4.4SSLVPN的应用模式及
特点
本章小结
本章习题
实训4WindowsServer2008VPN服务的配置
第5章防火墙技术
5.1防火墙概述
5.1.1防火墙的定义
5.1.2防火墙的发展
5.2防火墙的功能
5.2.1防火墙的访问控制功能
5.2.2防火墙的防止外部攻击功能
5.2.3防火墙的地址转换功能
5.2.4防火墙的日志与报警功能
5.2.5防火墙的身份认证功能
5.3防火墙技术
5.3.1防火墙的包过滤技术
5.3.2防火墙的应用代理技术
5.3.3防火墙的状态检测技术
5.3.4防火墙系统体系结构
5.3.5防火墙的主要技术指标
5.4防火墙的不足
5.5防火墙产品介绍
5.5.1Cisco防火墙概述
5.5.2NetST防火墙概述
5.6防火墙应用典型案例
5.6.1背景描述
5.6.2系统规划
5.6.3功能配置
本章小结
本章习题
实训5CiscoPIX防火墙配置
第6章恶意代码分析与防范
6.1恶意代码概述
6.1.1恶意代码的发展简介
6.1.2恶意代码的运行机制
6.2计算机病毒
6.2.1计算机病毒的特性
6.2.2计算机病毒的传播途径
6.2.3计算机病毒的分类
6.2.4计算机病毒的破坏行为及防范
6.3蠕虫病毒
6.3.1蠕虫病毒概述
6.3.2蠕虫病毒案例
6.4特洛伊木马攻防
6.4.1木马的概念及其危害
6.4.2特洛伊木马攻击原理
6.4.3特洛伊木马案例
6.4.4特洛伊木马的检测和防范
本章小结
本章习题
实训6Symantec企业防病毒软件的安装与配置
第7章网络攻击与防范
7.1网络攻防概述
7.1.1网络攻击的一般目标
7.1.2网络攻击的原理及手法
7.1.3网络攻击的步骤及过程分析
7.1.4网络攻击的防范策略
7.2网络扫描
7.2.1网络扫描概述
7.2.2网络扫描的步骤及防范策略
7.2.3网络扫描的常用工具及方法
7.3网络嗅探器
7.3.1嗅探器的工作原理
7.3.2嗅探器攻击的检测
7.3.3网络嗅探的防范对策
7.4口令破解
7.4.1口令破解方式
7.4.2口令破解的常用工具及方法
7.4.3密码攻防对策
7.5缓冲区溢出漏洞攻击
7.5.1缓冲区溢出的原理
7.5.2缓冲区溢出攻击示例
7.5.3缓冲区溢出攻击的防范方法
7.6拒绝服务攻击与防范
7.6.1拒绝服务攻击的概念和分类
7.6.2分布式拒绝服务攻击
本章小结
本章习题
实训7使用L0phtCrack6.0破解
Windows密码
第8章入侵检测技术
8.1入侵检测系统概述
8.1.1入侵检测系统概述
8.1.2入侵检测技术分类
8.2入侵检测系统产品选型原则与产品介绍
8.2.1IDS产品选型概述
8.2.2IDS产品性能指标
8.3入侵检测系统介绍
8.3.1ISSRealSecure介绍
8.3.2Snort入侵检测系统介绍
本章小结
本章习题
实训8入侵检测系统Snort的安装与使用
第9章应用服务安全
9.1Web服务的安全
9.1.1Web服务安全性概述
9.1.2IISWeb服务器安全
9.1.3浏览器的安全性
9.1.4Web欺骗
9.2FTP服务的安全
9.2.1FTP的工作原理
9.2.2FTP的安全漏洞机器防范措施
9.2.3IISFTP安全设置
9.2.4用户验证控制
9.2.5IP地址限制访问
9.2.6其他安全措施
9.3电子邮件服务的安全
9.3.1E-mail工作原理及安全漏洞
9.3.2安全风险
9.3.3安全措施
9.3.4电子邮件安全协议
9.3.5IISSMTP服务安全
本章小结
本章习题
实训9SymantecEncryptionDesktop加密及签名实验
第10章数据库安全
10.1数据库系统安全概述
10.1.1数据库系统的安全威胁和隐患
10.1.2数据库系统的常见攻击手段
10.1.3SQL注入攻击及防范
10.1.4数据库系统安全的常用技术
10.2MicrosoftSQLServer2008安全概述
10.2.1MicrosoftSQLServer安全管理新特性
10.2.2MicrosoftSQLServer安全性机制
10.2.3MicrosoftSQLServer安全主体
10.3MicrosoftSQLServer2008安全管理
10.3.1MicrosoftSQLServer服务器安全管理
10.3.2MicrosoftSQLServer角色安全管理
10.3.3MicrosoftSQLServer构架安全管理
10.3.4MicrosoftSQLServer权限安全管理
本章小结
本章习题
实训10SQL注入攻击的实现
参考文献
查看详情
-
全新
北京市海淀区
平均发货17小时
成功完成率89.53%
-
全新
江苏省无锡市
平均发货8小时
成功完成率96.06%
-
全新
北京市海淀区
平均发货16小时
成功完成率88.64%
-
全新
北京市丰台区
平均发货28小时
成功完成率86.47%
-
全新
北京市通州区
平均发货9小时
成功完成率88.87%
-
全新
北京市房山区
平均发货13小时
成功完成率96.77%
-
八五品
山东省枣庄市
平均发货9小时
成功完成率88.26%
-
八五品
山东省枣庄市
平均发货8小时
成功完成率90.14%
-
八五品
山东省济南市
平均发货8小时
成功完成率93.99%
-
九品
北京市通州区
平均发货11小时
成功完成率84.05%
-
九品
北京市通州区
平均发货8小时
成功完成率92.42%
-
九品
北京市通州区
平均发货8小时
成功完成率94.06%
-
全新
河北省保定市
平均发货28小时
成功完成率89.13%
-
全新
江苏省无锡市
平均发货10小时
成功完成率96.68%
-
全新
河北省保定市
平均发货15小时
成功完成率92.69%
-
全新
河北省保定市
平均发货15小时
成功完成率92.69%
-
全新
江苏省南京市
平均发货13小时
成功完成率84.86%
-
九五品
北京市通州区
平均发货32小时
成功完成率82.33%
-
八五品
四川省成都市
平均发货8小时
成功完成率93.61%
-
九五品
江西省南昌市
平均发货10小时
成功完成率94.85%
-
九品
江西省南昌市
平均发货10小时
成功完成率93.43%
-
全新
上海市浦东新区
平均发货18小时
成功完成率85.84%
-
九五品
河南省郑州市
平均发货9小时
成功完成率94.19%
-
全新
河北省保定市
平均发货8小时
成功完成率85.11%
-
全新
北京市朝阳区
平均发货12小时
成功完成率93.62%
-
八五品
江西省抚州市
平均发货11小时
成功完成率73.81%
-
八五品
山西省太原市
平均发货7小时
成功完成率96.07%
-
八五品
北京市东城区
平均发货12小时
成功完成率95.31%
-
全新
四川省成都市
平均发货13小时
成功完成率93.75%
-
八五品
-
全新
河南省开封市
平均发货18小时
成功完成率86.6%
-
八品网络与信息安全实用教程
正版二手现货,6至8成新,不包邮地区 宁夏 甘肃 青海 海南 内蒙 新疆 西藏,付款后会尽快安排发货。
八品
安徽省合肥市
平均发货13小时
成功完成率87.5%
-
九五品
湖南省湘潭市
平均发货1小时
成功完成率96.62%
-
九品
北京市海淀区
平均发货40小时
成功完成率87.43%
-
八五品
广西桂林市
平均发货20小时
成功完成率78.99%