複製鏈接
請複製以下鏈接發送給好友

計算機網絡安全技術(第3版)

鎖定
《計算機網絡安全技術(第3版)》是2012年人民郵電出版社出版的圖書,作者是石淑華、池瑞楠。
書    名
計算機網絡安全技術(第3版)
作    者
石淑華
池瑞楠
類    別
教材
出版社
人民郵電出版社
出版時間
2012年8月
頁    數
308 頁
定    價
39.8 元
開    本
16 開
裝    幀
平裝
ISBN
9787115283726
叢書名
工業和信息化人才培養規劃教材
字    數
506千字
印    張
19.75

目錄

計算機網絡安全技術(第3版)內容簡介

本書根據高職院校的教學特點和培養目標,全面介紹計算機網絡安全的基本框架、基本理論,以及計算機網絡安全方面的管理、配置和維護。全書共8章,主要內容包括計算機網絡安全概述、黑客常用的系統攻擊方法、計算機病毒、數據加密技術防火牆技術、Windows Server的安全、Web的安全性以及網絡安全工程。本書注重實用,以實驗為依託,將實驗內容融合在課程內容中,使理論緊密聯繫實際 [1] 
本書可作為高職高專計算機及相關專業的教材,也可作為相關技術人員的參考書或培訓教材。

計算機網絡安全技術(第3版)目錄

第1章 計算機網絡安全概述 1
1.1 網絡安全簡介 1
1.1.1 網絡安全的重要性 1
1.1.2 網絡脆弱性的原因 3
1.1.3 網絡安全的定義 4
1.1.4 網絡安全的基本要素 5
1.1.5 典型的網絡安全事件 5
1.2 信息安全的發展歷程 6
1.2.1 通信保密階段 7
1.2.2 計算機安全階段 7
1.2.3 信息技術安全階段 7
1.2.4 信息保障階段 8
1.3 網絡安全所涉及的內容 8
1.3.1 物理安全 8
1.3.2 網絡安全 9
1.3.3 系統安全 9
1.3.4 應用安全 10
1.3.5 管理安全 10
1.4 網絡安全防護體系 11
1.4.1 網絡安全的威脅 11
1.4.2 網絡安全的防護體系 12
1.4.3 數據保密 13
1.4.4 訪問控制技術 14
1.4.5 網絡監控 15
1.4.6 病毒防護 15
練習題 15
第2章 黑客常用的系統攻擊方法 17
2.1 黑客概述 18
2.1.1 黑客的由來 18
2.1.2 黑客攻擊的動機 19
2.1.3 黑客入侵攻擊的一般過程 20
2.2 目標系統的探測方法 20
2.2.1 常用的網絡探測方法 21
2.2.2 掃描器概述 22
2.2.3 端口掃描器演示實驗 25
2.2.4 綜合掃描器演示實驗 29
2.2.5 CGI掃描器 32
2.2.6 專項掃描器 34
2.3 口令破解 34
2.3.1 口令破解概述 35
2.3.2 口令破解演示實驗 35
2.4 網絡監聽 38
2.4.1 網絡監聽概述 39
2.4.2 Sniffer演示實驗 41
2.5 ARP欺騙攻擊 46
2.5.1 ARP欺騙的工作原理 46
2.5.2 交換環境下的ARP欺騙攻擊及其嗅探演示實驗 47
2.6 木馬 49
2.6.1 木馬的工作原理 50
2.6.2 木馬的分類 50
2.6.3 木馬的工作過程 51
2.6.4 傳統木馬演示實驗 52
2.6.5 反彈端口木馬演示實驗 53
2.6.6 木馬的隱藏與偽裝方式 55
2.6.7 木馬的啓動方式 57
2.6.8 木馬的檢測 58
2.6.9 木馬的防禦與清除 60
2.7 拒絕服務攻擊 61
2.7.1 拒絕服務攻擊概述 61
2.7.2 拒絕服務攻擊原理 62
2.7.3 拒絕服務攻擊演示實驗 64
2.7.4 分佈式拒絕服務攻擊原理 65
2.7.5 分佈式拒絕服務攻擊演示實驗 66
2.7.6 冰盾防火牆的演示實驗 67
2.8 緩衝區溢出 68
2.8.1 緩衝區溢出攻擊概述 69
2.8.2 緩衝區溢出原理 69
2.8.3 緩衝區溢出演示實驗 70
2.8.4 緩衝區溢出的預防 72
練習題 72
第3章 計算機病毒 75
3.1 計算機病毒概述 75
3.1.1 計算機病毒的基本概念 75
3.1.2 計算機病毒發展簡史 76
3.1.3 計算機病毒的發展歷程 77
3.2 計算機病毒的特徵 79
3.2.1 傳染性 80
3.2.2 破壞性 80
3.2.3 潛伏性及可觸發性 81
3.2.4 非授權性 81
3.2.5 隱蔽性 81
3.2.6 不可預見性 82
3.3 計算機病毒的分類 82
3.3.1 按照計算機病毒依附的操作系統分類 82
3.3.2 按照計算機病毒的傳播媒介分類 83
3.3.3 按照計算機病毒的宿主分類 84
3.3.4 蠕蟲病毒 85
3.4 計算機病毒的原理與實例 86
3.4.1 計算機病毒的結構 86
3.4.2 文件型病毒的實例——CIH病毒 86
3.4.3 宏病毒 88
3.4.4 蠕蟲病毒的實例——“熊貓燒香”病毒 91
3.4.5 2008年新病毒的實例——“磁碟機”病毒 93
3.5 計算機病毒的防治 97
3.5.1 計算機病毒引起的異常現象 97
3.5.2 計算機防病毒技術 98
3.6 防病毒應具有的基礎知識 99
3.6.1 常用的單機殺毒軟件 99
3.6.2 網絡防病毒方案 103
3.6.3 Symantec校園網防病毒案例 104
3.6.4 選擇防病毒軟件的標準 110
練習題 111
第4章 數據加密技術 113
4.1 概述 114
4.1.1 密碼學的有關概念 114
4.1.2 密碼學發展的3個階段 115
4.1.3 密碼學與信息安全的關係 116
4.2 古典加密技術 116
4.2.1 替換密碼技術 116
4.2.2 換位密碼技術 119
4.3 對稱加密算法及其應用 119
4.3.1 DES算法及其基本思想 120
4.3.2 DES算法的安全性分析 121
4.3.3 其他常用的對稱加密算法 122
4.3.4 對稱加密算法在網絡安全中的應用 123
4.4 公開密鑰算法及其應用 124
4.4.1 RSA算法及其基本思想 124
4.4.2 RSA算法的安全性分析 126
4.4.3 其他常用的公開密鑰算法 126
4.4.4 公開密鑰算法在網絡安全中的應用 127
4.5 數據加密技術的應用 129
4.5.1 報文鑑別 129
4.5.2 PGP加密系統演示實驗 133
4.5.3 SSL協議SET協議 146
4.5.4 PKI技術及其應用 147
練習題 157
第5章 防火牆技術 159
5.1 防火牆概述 159
5.1.1 防火牆的基礎知識 159
5.1.2 防火牆的功能 160
5.1.3 防火牆的侷限性 161
5.2 防火牆分類 162
5.2.1 軟件防火牆和硬件防火牆 162
5.2.2 單機防火牆和網絡防火牆 162
5.2.3 防火牆的體系結構 163
5.2.4 防火牆技術分類 165
5.2.5 防火牆CPU架構分類 166
5.3 防火牆實現技術原理 167
5.3.1 包過濾防火牆 167
5.3.2 代理防火牆 169
5.3.3 狀態檢測防火牆 173
5.3.4 複合型防火牆 175
5.4 防火牆的應用 175
5.4.1 瑞星個人防火牆的應用 176
5.4.2 代理服務器的應用 180
5.5 防火牆產品 185
5.5.1 防火牆的主要參數 185
5.5.2 選購防火牆的注意點 186
練習題 187
第6章 Windows Server的安全 189
6.1 Windows Server 2008概述 190
6.1.1 Windows Server 2008的新特性 190
6.1.2 Windows Server的模型 190
6.2 Windows Server 2003的安全模型 193
6.2.1 Windows Server 2003的安全元素 193
6.2.2 Windows Server 2003的登錄過程 194
6.2.3 Windows Server 2003的安全認證子系統 194
6.2.4 Windows Server的安全標識符 195
6.3 Windows Server的賬户管理 196
6.3.1 Windows Server的安全賬號管理器 197
6.3.2 SYSKEY雙重加密賬户保護 197
6.3.3 使用L0phtCrack5審計Windows Server 2003本地賬户實驗 199
6.3.4 使用Cain審計Windows Server 2008本地賬户實驗 204
6.3.5 賬户安全防護 205
6.3.6 賬户安全策略 206
6.4 Windows Server註冊表 209
6.4.1 註冊表的由來 209
6.4.2 註冊表的基本知識 209
6.4.3 根鍵 210
6.4.4 註冊表的備份與恢復 212
6.4.5 註冊表的操作 214
6.4.6 註冊表的應用 215
6.4.7 註冊表的權限 217
6.4.8 註冊表的維護工具 218
6.5 Windows Server常用的系統進程和服務 220
6.5.1 進程 220
6.5.2 Windows Server 2003常用的系統進程 221
6.5.3 進程管理實驗 222
6.5.4 Windows Server的系統服務 228
6.5.5 Windows Server的系統日誌 231
6.6 Windows Server系統的安全模板 235
6.6.1 安全模板概述 235
6.6.2 安全模板的使用 236
6.6.3 安全配置和分析 237
練習題 238
第7章 Web的安全性 240
7.1 Web的安全性概述 240
7.1.1 Internet的脆弱性 241
7.1.2 Web的安全問題 241
7.1.3 Web安全的實現方法 242
7.2 Web服務器的安全性 242
7.2.1 Web服務器的作用 242
7.2.2 Web服務器存在的漏洞 244
7.2.3 IIS的安全 245
7.2.4 SSL安全演示實驗 251
7.3 腳本語言的安全性 267
7.3.1 CGI程序的安全性 267
7.3.2 CGI程序的常見漏洞實例 268
7.3.3 ASP的安全性 269
7.3.4 ASP/SQL注入演示實驗 270
7.4 Web瀏覽器的安全性 274
7.4.1 瀏覽器本身的漏洞 274
7.4.2 ActiveX的安全性 275
7.4.3 Cookie的安全性 277
練習題 281
第8章 網絡安全工程 283
8.1 網絡安全策略 283
8.1.1 網絡安全策略的制定原則 284
8.1.2 常用的網絡安全策略 285
8.2 網絡安全標準 288
8.2.1 國際上的網絡安全標準 288
8.2.2 國內的網絡安全標準 291
8.3 網絡安全系統的設計、管理和評估 291
8.3.1 網絡安全系統的設計原則 292
8.3.2 網絡安全系統的管理 293
8.3.3 網絡安全系統的風險評估 295
8.4 典型網絡安全工程實例 297
8.4.1 數據局163/169網絡的設計和實施 297
8.4.2 TF公司信息安全管理體系的實施 300
練習題 308
參考資料