計算機網絡安全技術

出版時間:2012-8  出版社:人民郵電出版社  作者:石淑華 池瑞楠  頁數:308  字數:506000  

內容概要

  本書根據高職院校的教學特點和培養(yǎng)目標,全面介紹計算機網絡安全的基本框架、基本理論,以及計算機網絡安全方面的管理、配置和維護。全書共8章,主要內容包括計算機網絡安全概述、黑客常用的系統(tǒng)攻擊方法、計算機病毒、數據加密技術、防火墻技術、Windows
Server的安全、Web的安全性以及網絡安全工程。本書注重實用,以實驗為依托,將實驗內容融合在課程內容中,使理論緊密聯系實際。
  本書可作為高職高專計算機及相關專業(yè)的教材,也可作為相關技術人員的參考書或培訓教材。

書籍目錄

第1章 計算機網絡安全概述 
1.1 網絡安全簡介 
1.1.1 網絡安全的重要性 
1.1.2 網絡脆弱性的原因 
1.1.3 網絡安全的定義 
1.1.4 網絡安全的基本要素 
1.1.5 典型的網絡安全事件 
1.2 信息安全的發(fā)展歷程 
1.2.1 通信保密階段 
1.2.2 計算機安全階段 
1.2.3 信息技術安全階段 
1.2.4 信息保障階段 
1.3 網絡安全所涉及的內容 
1.3.1 物理安全 
1.3.2 網絡安全 
1.3.3 系統(tǒng)安全 
1.3.4 應用安全 
1.3.5 管理安全 
1.4 網絡安全防護體系 
1.4.1 網絡安全的威脅 
1.4.2 網絡安全的防護體系 
1.4.3 數據保密 
1.4.4 訪問控制技術 
1.4.5 網絡監(jiān)控 
1.4.6 病毒防護 
練習題 
第2章 黑客常用的系統(tǒng)攻擊方法 
2.1 黑客概述 
2.1.1 黑客的由來 
2.1.2 黑客攻擊的動機 
2.1.3 黑客入侵攻擊的一般過程 
2.2 目標系統(tǒng)的探測方法 
2.2.1 常用的網絡探測方法 
2.2.2 掃描器概述 
2.2.3 端口掃描器演示實驗 
2.2.4 綜合掃描器演示實驗 
2.2.5 CGI掃描器 
2.2.6 專項掃描器 
2.3 口令破解 
2.3.1 口令破解概述 
2.3.2 口令破解演示實驗 
2.4 網絡監(jiān)聽 
2.4.1 網絡監(jiān)聽概述 
2.4.2 Sniffer演示實驗 
2.5 ARP欺騙攻擊 
2.5.1 ARP欺騙的工作原理 
2.5.2 交換環(huán)境下的ARP欺騙攻擊及其嗅探演示實驗 
2.6 木馬 
2.6.1 木馬的工作原理 
2.6.2 木馬的分類 
2.6.3 木馬的工作過程 
2.6.4 傳統(tǒng)木馬演示實驗 
2.6.5 反彈端口木馬演示實驗 
2.6.6 木馬的隱藏與偽裝方式 
2.6.7 木馬的啟動方式 
2.6.8 木馬的檢測 
2.6.9 木馬的防御與清除 
2.7 拒絕服務攻擊 
2.7.1 拒絕服務攻擊概述 
2.7.2 拒絕服務攻擊原理 
2.7.3 拒絕服務攻擊演示實驗 
2.7.4 分布式拒絕服務攻擊原理 
2.7.5 分布式拒絕服務攻擊演示實驗 
2.7.6 冰盾防火墻的演示實驗 
2.8 緩沖區(qū)溢出 
2.8.1 緩沖區(qū)溢出攻擊概述 
2.8.2 緩沖區(qū)溢出原理 
2.8.3 緩沖區(qū)溢出演示實驗 
2.8.4 緩沖區(qū)溢出的預防 
練習題 
第3章 計算機病毒 
3.1 計算機病毒概述 
3.1.1 計算機病毒的基本概念 
3.1.2 計算機病毒發(fā)展簡史 
3.1.3 計算機病毒的發(fā)展歷程 
3.2 計算機病毒的特征 
3.2.1 傳染性 
3.2.2 破壞性 
3.2.3 潛伏性及可觸發(fā)性 
3.2.4 非授權性 
3.2.5 隱蔽性 
3.2.6 不可預見性 
3.3 計算機病毒的分類 
3.3.1 按照計算機病毒依附的操作系統(tǒng)分類 
3.3.2 按照計算機病毒的傳播媒介分類 
3.3.3 按照計算機病毒的宿主分類 
3.3.4 蠕蟲病毒 
3.4 計算機病毒的原理與實例 
3.4.1 計算機病毒的結構 
3.4.2 文件型病毒的實例——CIH病毒 
3.4.3 宏病毒 
3.4.4 蠕蟲病毒的實例——“熊貓燒香”病毒 
3.4.5 2008年新病毒的實例——“磁碟機”病毒 
3.5 計算機病毒的防治 
3.5.1 計算機病毒引起的異?,F象 
3.5.2 計算機防病毒技術 
3.6 防病毒應具有的基礎知識 
3.6.1 常用的單機殺毒軟件 
3.6.2 網絡防病毒方案 
3.6.3 Symantec校園網防病毒案例 
3.6.4 選擇防病毒軟件的標準 
練習題 
第4章 數據加密技術 
4.1 概述 
4.1.1 密碼學的有關概念 
4.1.2 密碼學發(fā)展的3個階段 
4.1.3 密碼學與信息安全的關系 
4.2 古典加密技術 
4.2.1 替換密碼技術 
4.2.2 換位密碼技術 
4.3 對稱加密算法及其應用 
4.3.1 DES算法及其基本思想 
4.3.2 DES算法的安全性分析 
4.3.3 其他常用的對稱加密算法 
4.3.4 對稱加密算法在網絡安全中的應用 
4.4 公開密鑰算法及其應用 
4.4.1 RSA算法及其基本思想 
4.4.2 RSA算法的安全性分析 
4.4.3 其他常用的公開密鑰算法 
4.4.4 公開密鑰算法在網絡安全中的應用 
4.5 數據加密技術的應用 
4.5.1 報文鑒別 
4.5.2 PGP加密系統(tǒng)演示實驗 
4.5.3 SSL協(xié)議和SET協(xié)議 
4.5.4 PKI技術及其應用 
練習題 
第5章 防火墻技術 
5.1 防火墻概述 
5.1.1 防火墻的基礎知識 
5.1.2 防火墻的功能 
5.1.3 防火墻的局限性 
5.2 防火墻分類 
5.2.1 軟件防火墻和硬件防火墻 
5.2.2 單機防火墻和網絡防火墻 
5.2.3 防火墻的體系結構 
5.2.4 防火墻技術分類 
5.2.5 防火墻CPU架構分類 
5.3 防火墻實現技術原理 
5.3.1 包過濾防火墻 
5.3.2 代理防火墻 
5.3.3 狀態(tài)檢測防火墻 
5.3.4 復合型防火墻 
5.4 防火墻的應用 
5.4.1 瑞星個人防火墻的應用 
5.4.2 代理服務器的應用 
5.5 防火墻產品 
5.5.1 防火墻的主要參數 
5.5.2 選購防火墻的注意點 
練習題 
第6章 Windows Server的安全 
6.1 Windows Server 2008概述 
6.1.1 Windows Server 2008的新特性 
6.1.2 Windows Server的模型 
6.2 Windows Server 2003的安全模型 
6.2.1 Windows Server 2003的安全元素 
6.2.2 Windows Server 2003的登錄過程 
6.2.3 Windows Server 2003的安全認證子系統(tǒng) 
6.2.4 Windows Server的安全標識符 
6.3 Windows Server的賬戶管理 
6.3.1 Windows Server的安全賬號管理器 
6.3.2 SYSKEY雙重加密賬戶保護 
6.3.3 使用L0phtCrack5審計Windows Server 2003本地賬戶實驗 
6.3.4 使用Cain審計Windows Server 2008本地賬戶實驗 
6.3.5 賬戶安全防護 
6.3.6 賬戶安全策略 
6.4 Windows Server注冊表 
6.4.1 注冊表的由來 
6.4.2 注冊表的基本知識 
6.4.3 根鍵 
6.4.4 注冊表的備份與恢復 
6.4.5 注冊表的操作 
6.4.6 注冊表的應用 
6.4.7 注冊表的權限 
6.4.8 注冊表的維護工具 
6.5 Windows Server常用的系統(tǒng)進程和服務 
6.5.1 進程 
6.5.2 Windows Server 2003常用的系統(tǒng)進程 
6.5.3 進程管理實驗 
6.5.4 Windows Server的系統(tǒng)服務 
6.5.5 Windows Server的系統(tǒng)日志 
6.6 Windows Server系統(tǒng)的安全模板 
6.6.1 安全模板概述 
6.6.2 安全模板的使用 
6.6.3 安全配置和分析 
練習題 
第7章 Web的安全性 
7.1 Web的安全性概述 
7.1.1 Internet的脆弱性 
7.1.2 Web的安全問題 
7.1.3 Web安全的實現方法 
7.2 Web服務器的安全性 
7.2.1 Web服務器的作用 
7.2.2 Web服務器存在的漏洞 
7.2.3 IIS的安全 
7.2.4 SSL安全演示實驗 
7.3 腳本語言的安全性 
7.3.1 CGI程序的安全性 
7.3.2 CGI程序的常見漏洞實例 
7.3.3 ASP的安全性 
7.3.4 ASP/SQL注入演示實驗 
7.4 Web瀏覽器的安全性 
7.4.1 瀏覽器本身的漏洞 
7.4.2 ActiveX的安全性 
7.4.3 Cookie的安全性 
練習題 
第8章 網絡安全工程 
8.1 網絡安全策略 
8.1.1 網絡安全策略的制定原則 
8.1.2 常用的網絡安全策略 
8.2 網絡安全標準 
8.2.1 國際上的網絡安全標準 
8.2.2 國內的網絡安全標準 
8.3 網絡安全系統(tǒng)的設計、管理和評估 
8.3.1 網絡安全系統(tǒng)的設計原則 
8.3.2 網絡安全系統(tǒng)的管理 
8.3.3 網絡安全系統(tǒng)的風險評估 
8.4 典型網絡安全工程實例 
8.4.1 數據局163/169網絡的設計和實施 
8.4.2 TF公司信息安全管理體系的實施 
練習題 

章節(jié)摘錄

版權頁:   插圖:   1.ASP Scanner ASP是基于Server端的腳本運行環(huán)境,簡單易用,不需要編譯和連接,腳本可以在Server端直接運行,并且支持多用戶、多線程,在Web開發(fā)中得到了廣泛的應用。 因為ASP腳本是純文本格式,所以惡意者通過源代碼可以很容易地看到原本不該看到的頁面內容。例如,ASP源代碼中通常有系統(tǒng)數據庫的連接用戶名和口令,惡意者利用此用戶名和口令可以輕松地查看數據庫中的所有信息(包括系統(tǒng)機密信息),還可能篡改庫中信息,造成系統(tǒng)嚴重損壞,甚至通過這個漏洞來修改管理員的密碼等。因此,保護ASP腳本的源代碼非常重要。 保護ASP腳本源代碼通常可采用3種方式:第一種是對訪問用戶進行限制,禁止非法用戶訪問;第二種是對Server端環(huán)境進行處理,提高系統(tǒng)的健壯性;第三種是對源代碼進行加工,隱藏或部分隱藏腳本源代碼。這3種方式互為補充,有效設置可以提高腳本源代碼的安全性。 ASP Scanner存在的目的在于發(fā)現目標系統(tǒng)中是否存在ASP源代碼暴露的情況。 2.從各個主要端口取得服務信息的Scanner 可以通過這種掃描工具得到某些端口的服務信息,根據此信息,能得知該端口運行的服務是屬于哪家公司的產品、什么版本,甚至能根據這些信息判斷出操作系統(tǒng)的類型等。例如,Get_FTPServer_Version可以獲得對方21端口所運行的FTP服務的版本信息,而Web_Server_Version可以獲得對方80端口所運行的Web服務的版本信息,這些信息本身雖然沒有太大的危害性,但是攻擊者可能會根據開放這些端口的服務程序的特定版本來進行特定的攻擊。 3.獲取操作系統(tǒng)敏感信息的Scanner 這類掃描器功能比較強大,可以獲取操作系統(tǒng)的各種敏感信息,這些敏感的信息都比較重要,如果被攻擊者得到,將直接威脅到系統(tǒng)的安全。 4.數據庫Scanner 這種掃描工具專門掃描數據庫的各種漏洞,國際知名公司ISS還專門有一套Database Scanner,不過該Scanner要正常運行需要提供被掃描數據庫的用戶名和密碼等。對于一般的數據庫Scanner,不需要提供數據庫的用戶名和密碼,當然能掃描的東西也比較有限,一般僅限于猜測數據庫的賬號和密碼等。 除了以上介紹的掃描器外,還有很多不同類型的掃描器,如專門掃描FTP服務器的掃描器、專門對SMTP服務器進行掃描的掃描器,以及用來掃描網關、路由器的掃描器等。

圖書封面

評論、評分、閱讀與下載


    計算機網絡安全技術 PDF格式下載


用戶評論 (總計4條)

 
 

  •   我需要的書 不錯 快遞也給力
  •   給男朋友買的,計算機的專業(yè)書,看不懂,,,質量應該還不錯,他比較喜歡···送貨速度快一點就好了!用了快一個月的時間才送到····
  •   適合??瓶纯?/li>
  •   理論知識的書籍,看看也還是不錯的
 

250萬本中文圖書簡介、評論、評分,PDF格式免費下載。 第一圖書網 手機版

京ICP備13047387號-7