计算机网络信息安全理论与实践教程PDF电子书下载
- 电子书积分:14 积分如何计算积分?
- 作 者:蒋建春,文伟平,杨凡等编著
- 出 版 社:北京:北京邮电大学出版社
- 出版年份:2008
- ISBN:7563515909
- 页数:446 页
1.1网络安全现状与问题 3
1.1.1网络安全现状 3
1.1.2典型安全问题 4
1.2网络信息安全目标 5
1.2.1机密性 5
1.2.2完整性 5
1.2.3可用性 5
1.2.4抗抵赖性 5
1.2.5可控性 5
1.3网络信息安全基本功能 5
1.3.1网络安全防御 6
1.3.2网络安全监测 6
1.3.3网络安全应急 6
1.3.4网络安全恢复 6
1.4网络信息安全基本技术 6
1.4.1网络物理安全 6
1.4.2网络认证 6
1.4.3网络访问控制 6
1.4.4网络安全保密 7
1.4.5网络安全监测 7
1.4.6网络漏洞评估 7
1.4.7恶意代码防护 7
1.4.8应急响应 7
1.4.9网络安全体系 8
1.5网络信息安全威胁分析 8
1.5.1网络信息安全威胁来源 8
1.5.2网络信息安全威胁对象 8
1.6网络安全管理概念、方法与流程 9
1.6.1网络安全管理定义 9
1.6.2网络安全管理基本方法 10
1.6.3网络安全管理基本流程 11
1.7网络信息安全漏洞网站 12
本章小结 14
本章练习 14
2.1引言 15
2.2 TCP/IP协议 15
2.2.1 TCP/IP协议结构 15
2.2.2 IP协议 17
2.2.3 TCP协议 18
2.2.4 UDP协议 19
2.2.5 ICMP协议 19
2.3 TCP/IP协议安全分析 20
2.3.1以太网协议安全 20
2.3.2 ARP协议安全 21
2.3.3 IP协议安全 21
2.3.4 ICMP协议 22
2.3.5 IP分组、重组算法安全 23
2.3.6 RIP协议安全 24
2.3.7 TCP协议安全 24
2.3.8 SYN Flood攻击 25
2.3.9 UDP安全 26
2.3.10应用层安全 26
本章小结 26
本章练习 26
3.1网络攻击概述 28
3.1.1网络攻击概念 28
3.1.2网络攻击技术发展演变 29
3.2网络攻击一般过程 30
3.2.1隐藏攻击源 31
3.2.2收集攻击目标信息 31
3.2.3挖掘漏洞信息 32
3.2.4获取目标访问权限 32
3.2.5隐蔽攻击行为 33
3.2.6实施攻击 33
3.2.7开辟后门 33
3.2.8清除攻击痕迹 34
3.3网络攻击常见技术方法 34
3.3.1端口扫描 34
3.3.2口令破解 35
3.3.3缓冲区溢出 36
3.3.4网络蠕虫 37
3.3.5网站假冒 37
3.3.6拒绝服务 37
3.3.7网络嗅探 38
3.3.8 SQL注入攻击 39
3.3.9社交工程方法(Social Engineering) 40
3.3.10电子监听技术 40
3.3.11会话劫持 40
3.3.12漏洞扫描 40
3.3.13代理技术 40
3.3.14数据加密技术 41
3.4黑客常用软件 41
3.4.1扫描类软件 41
3.4.2远程监控类软件 41
3.4.3系统攻击和密码破解 42
3.4.4监听类软件 43
3.5网络攻击案例 43
3.5.1 Nmap扫描 43
3.5.2 DDoS攻击 46
3.5.3 W33.Blaster.Worm 46
3.5.4网络嗅探攻击 47
本章小结 49
本章练习 49
4.1 Windows系统安全概况 53
4.1.1 Windows系统架构 53
4.1.2 Windows安全模型 54
4.1.3 Windows安全机制 55
4.2 Windows系统安全分析 56
4.3 Windows系统安全增强技术方法与流程 57
4.3.1 Windows系统安全增强方法概述 57
4.3.2 Windows系统安全增强基本流程 57
4.4 Windows 2000系统安全最佳实践 59
4.4.1系统启动安全增强 59
4.4.2账号与口令管理安全增强 59
4.4.3安装最新系统补丁 61
4.4.4网络安全增强 61
4.4.5增强TCP/IP协议栈抗拒绝服务能力 63
4.4.6安装第三方防护软件 63
4.5 Windows系统常见漏洞与解决方法 64
4.5.1 Unicode漏洞 64
4.5.2 ISAPI缓冲区扩展溢出 64
4.5.3 IIS RDS(Remote Data Services) 65
4.5.4 NetBIOS 65
4.5.5空对话连接造成的信息泄露 65
4.5.6 SAM中的弱散列(LAN Manager hash) 66
4.5.7 RPC漏洞 67
本章小结 67
本章练习 68
5.1 Unix/Linux系统安全概况 69
5.1.1 Unix/Linux系统架构 69
5.1.2 Unix/Linux安全机制 70
5.2 Unix/Linux系统安全隐患 71
5.3 Unix/Linux系统安全增强方法和流程 73
5.3.1 Unix/Linux系统安全增强方法 73
5.3.2 Unix/Linux系统安全增强基本流程 73
5.4 Unix/Linux系统安全增强技术 74
5.4.1安装系统补丁软件包 74
5.4.2最小化系统网络服务 74
5.4.3设置系统开机保护口令 75
5.4.4弱口令检查 75
5.4.5禁用默认账号 76
5.4.6用SS H增强网络服务安全 77
5.4.7利用tcp_wrapper增强访问控制 77
5.4.8构筑Unix/Linux主机防火墙 77
5.4.9使用Tripwire或md5 sum完整性检测工具 77
5.4.10检测LKM后门 77
5.4.11系统安全监测 78
5.5 Linux安全增强实例 78
5.5.1禁止访问重要文件 78
5.5.2禁止不必要的SUID程序 78
5.5.3为LILO增加开机口令 78
5.5.4设置口令最小长度和最短使用时间 79
5.5.5限制远程访问 79
5.5.6用户超时注销 79
5.5.7注销时删除命令记录 80
5.6 Unix/Linux系统常见漏洞与解决方法 80
5.6.1空口令或弱口令的账号 80
5.6.2 R命令 80
5.6.3 RPC服务缓冲区溢出 81
5.6.4缺省SNMP字串 81
5.6.5 Sendmail 82
5.6.6 LPD(Remote Print Protocol Daemon) 82
5.6.7 Sadmind and Mountd 83
本章小结 83
本章练习 84
6.1恶意代码概述 87
6.1.1恶意代码定义 87
6.1.2恶意代码分类 88
6.2计算机病毒 89
6.2.1计算机病毒概念 89
6.2.2计算机病毒特性 89
6.2.3计算机病毒运行机制 90
6.3特洛伊木马 91
6.3.1特洛伊木马概念 91
6.3.2特洛伊木马分类 91
6.3.3特洛伊木马运行机制 91
6.4网络蠕虫 92
6.4.1网络蠕虫概念与特性 92
6.4.2网络蠕虫运行机制 92
6.5其他恶意代码 94
6.6恶意代码防范总体框架 95
本章小结 96
本章练习 96
7.1计算机病毒技术分析 97
7.1.1引导型病毒 97
7.1.2宏病毒 97
7.1.3多态病毒 98
7.1.4隐蔽病毒 99
7.2计算机病毒防范技术与防病毒产品 99
7.2.1计算机病毒检测 99
7.2.2计算机病毒安全管理 99
7.2.3计算机病毒应急响应 100
7.2.4防病毒产品典型技术 100
7.2.5防病毒技术发展趋势 101
7.3计算机病毒防护典型模式 103
7.3.1基于单机病毒防护 103
7.3.2基于网络病毒防护 103
7.3.3基于网络分级病毒防护 103
7.3.4基于邮件网关病毒防护 104
7.3.5基于网关级防护 104
7.4企业防毒典型需求与选购标准 105
7.4.1企业网中病毒传播分析 105
7.4.2企业网中防毒典型需求 106
7.4.3企业网中防毒系统部署特点 108
7.4.4企业网中防毒系统考虑因素 108
7.4.5防毒产品选购标准 109
7.5主流防毒产品选介 111
7.5.1江民 111
7.5.2瑞星 112
7.5.3金山毒霸 114
7.5.4北信源 114
7.5.5其他 116
本章小结 116
本章练习 116
8.1特洛伊木马技术分析 118
8.1.1特洛伊木马植入技术 118
8.1.2特洛伊木马隐藏技术 119
8.1.3特洛伊木马存活性技术 120
8.1.4特洛伊木马自启动技术 120
8.2特洛伊木马防护策略与防护模式 120
8.2.1特洛伊木马防护策略 120
8.2.2特洛伊木马防护模式 122
8.3特洛伊木马安全防护主要技术 122
8.3.1网络端口检查 122
8.3.2可疑系统文件检查 122
8.3.3系统注册表检查 122
8.3.4隐蔽型木马检测 123
8.3.5网络流量监控 124
8.3.6防止木马植入 124
8.3.7木马通信拦截 124
8.3.8木马清除 124
8.4特洛伊木马查杀典型安全工具 125
8.5典型特洛伊木马 126
8.5.1冰河 126
8.5.2广外女生 126
8.5.3网络精灵 127
8.5.4 SubSeven 127
8.5.5黑洞2001 128
8.5.6火凤凰 129
8.5.7 Sweet Heart 129
8.5.8网络神偷 129
8.5.9网络公牛 130
8.5.10聪明基因 131
本章小结 132
本章练习 132
9.1网络蠕虫常用技术分析 133
9.1.1网络蠕虫扫描 133
9.1.2网络蠕虫漏洞挖掘 134
9.2网络蠕虫防护策略与防护模式 135
9.2.1网络蠕虫防护策略 135
9.2.2网络蠕虫防护模式 135
9.3网络蠕虫防范技术 136
9.3.1网络蠕虫监测与预警 136
9.3.2网络蠕虫传播抑制 136
9.3.3模仿生物疾病防范网络蠕虫 137
9.3.4网络系统漏洞检测与系统加固 137
9.3.5网络蠕虫免疫 137
9.3.6网络蠕虫阻断与隔离 137
9.3.7网络蠕虫清除 138
9.4网络蠕虫典型安全产品或工具 138
9.4.1网络流量监测 138
9.4.2补丁管理系统 139
9.4.3安全网关 139
9.4.4入侵检测 139
9.4.5网络蠕虫专杀工具 140
9.5典型网络蠕虫 140
9.5.1红色代码 140
9.5.2 MSBlast.Remove.Worm/W32 141
9.5.3 SQL Slammer 142
9.5.4 MSN肉鸡 143
本章小结 145
本章练习 145
10.1防火墙工作机制与用途 149
10.1.1防火墙概念 149
10.1.2防火墙原理 150
10.2防火墙核心技术与分类 151
10.2.1包过滤 151
10.2.2服务代理 153
10.2.3网络地址转换 155
10.3防火墙防御体系结构类型 156
10.3.1基于双宿主主机防火墙结构 156
10.3.2基于代理型防火墙结构 156
10.3.3基于屏蔽子网的防火墙结构 157
10.4防火墙主要技术参数 158
10.4.1防火墙功能指标 158
10.4.2防火墙性能指标 158
10.4.3防火墙安全指标 158
10.5防火墙产品类型、局限性与发展 159
10.5.1防火墙产品分类 159
10.5.2防火墙商业产品 159
10.5.3开源代码防火墙 160
10.5.4防火墙的局限性 160
10.5.5防火墙产品发展趋势 160
10.6防火墙部署过程与典型应用模式 161
10.6.1防火墙部署基本方法与步骤 161
10.6.2防火墙典型部署模式 161
本章小结 163
本章练习 163
11.1 iptables概述 164
11.1.1 iptables的发展 164
11.1.2 iptables工作原理 164
11.2 iptables语法与典型用法 166
11.3 iptables典型配置案例 169
11.3.1基本配置初始模板 169
11.3.2网络服务安全保护配置 169
11.3.3常见攻击阻断配置 169
11.4 iptables综合应用实例 170
11.4.1实例网络环境说明 170
11.4.2 iptables配置实现过程 170
11.4.3 iptables配置文件 172
本章小结 172
本章练习 173
12.1 Apache概述 177
12.1.1 Apache基本安装 177
12.1.2 Apache基本配置 179
12.1.3 Apache安全分析 180
12.2 Apache安全机制与配置 181
12.2.1本地文件安全 181
12.2.2 Apache模块管理机制 181
12.2.3 Apache认证机制 181
12.2.4连接耗尽应对机制 182
12.2.5多线程下载保护机制 183
12.2.6 Apache自带的访问机制 183
12.2.7 Apache审计和日志 183
12.2.8 CGI和SSI风险缓解机制 183
12.2.9 Apache服务器防范DoS 184
12.3 Apache安全最佳实践 184
12.3.1及时安装Apache Web补丁 184
12.3.2 Apache服务器密码保护 185
12.3.3为Apache使用专门的用户和组 185
12.3.4隐藏Apache的版本号 185
12.3.5 Apache Web目录访问策略 186
12.3.6 Apache文件目录保护 186
12.3.7删除Apache默认目录或不必要的文件 187
12.4 Apache安全增强软件与工具 187
12.4.1 Apache服务器“安全沙箱 187
12.4.2使用SSL增强Apache安全通信 187
12.4.3其他 187
12.5 Apache已知漏洞以及修补方法 188
本章练习 190
13.1 IIS安全概述 191
13.1.1 IIS安全威胁分析 191
13.1.2网站攻击级别 191
13.2 IIS安全机制 192
13.2.1 IIS文件保护 192
13.2.2 IIS匿名访问机制 193
13.2.3 IIS认证机制 194
13.2.4 IP地址和域名访问控制 195
13.2.5 IIS访问控制综合机制 196
13.2.6 IIS日志 197
13.2.7 IIS性能优化调整 198
13.3 IIS安全工具 199
13.3.1 IIS权限管理工具 199
13.3.2 IIS Lockdown 202
13.3.3 URLScan 207
本章小结 209
本章练习 210
14.1概述 213
14.1.1电子邮件概念 213
14.1.2电子邮件系统组成 213
14.1.3电子邮件协议 215
14.1.4典型邮件系统 215
14.2电子邮件安全 216
14.2.1邮件典型安全需求 216
14.2.2邮件服务QoS指标 217
14.2.3邮件安全隐患 217
14.2.4邮件安全威胁 218
14.3电子邮件服务安全机制 219
14.3.1邮件服务认证机制 219
14.3.2邮件服务访问控制机制 219
14.3.3邮件服务日志审计机制 219
14.3.4邮件过滤机制 219
14.3.5垃圾邮件行为识别机制 220
14.3.6其他 221
14.4电子邮件服务安全最佳实践 221
14.4.1 SMTP用户认证 221
14.4.2关闭Open Relay 221
14.4.3实时黑名单过滤 221
14.4.4关闭SMTP的“EXPN”和“VRFY”功能 222
14.4.5安装补丁软件包 222
14.4.6邮件服务器的反向域名解析功能 222
14.5电子邮件服务安全工具和典型产品 222
14.5.1邮件服务安全工具 222
14.5.2典型邮件安全产品 223
本章小结 225
本章练习 225
15.1电子邮箱概述 226
15.1.1电子邮箱概念 226
15.1.2常用电子邮箱类型 226
15.2电子邮件安全分析 227
15.2.1邮箱口令被窃取 227
15.2.2邮件内容被截获 227
15.2.3邮件附件病毒 227
15.2.4邮箱炸弹攻击 227
15.2.5邮箱口令破解 228
15.2.6邮件软件缺陷 228
15.3电子邮件安全防护 229
15.3.1邮件客户端软件应用限制 229
15.3.2邮箱密码安全 229
15.3.3电子邮件加密 229
15.3.4邮件病毒防护 237
15.3.5邮箱炸弹防护 239
15.4垃圾邮件过滤 239
15.4.1邮件客户端过滤机制 239
15.4.2基于内容垃圾邮件过滤 239
15.4.3基于安全列表的垃圾邮件过滤 240
15.5电子邮件备份 241
15.5.1邮件备份 241
15.5.2 Foxmail 241
15.5.3 Outlook Express 243
本章小结 246
本章练习 246
16.1 FTP概述 245
16.1.1 FTP工作机制 245
16.1.2 FTP安全脆弱性分析 250
16.2 FTP服务器典型安全机制分析 251
16.2.1 FTP服务文件安全 251
16.2.2 FTP服务认证机制 251
16.2.3 FTP服务访问控制机制 251
16.2.4 FTP服务日志审计机制 251
16.3 wu-ftpd服务器安全配置 251
16.3.1 wu-ftpd服务器简况 251
16.3.2最佳安全配置实践 252
16.4 Proftpd服务器安全配置 256
16.4.1 Proftpd服务器简况 256
16.4.2最佳安全配置实践 256
16.5 Vsftpd服务器安全配置 257
16.5.1 Vsftpd服务器简况 257
16.5.2最佳安全配置实践 258
16.6 FTP Serv-U安全配置 259
16.6.1 FTP Serv-U服务器简况 259
16.6.2最佳安全配置实践 259
本章小结 261
本章练习 262
17.1数据库安全概述 265
17.1.1数据库概述 265
17.1.2数据库安全威胁 265
17.1.3数据库攻击手段 266
17.1.4数据库安全隐患 267
17.2 Microsoft SQL Server安全 268
17.2.1 Microsoft SQL Server概况 268
17.2.2 Microsoft SQL Server安全最佳实践 269
17.2.3 Microsoft SQL Server已知漏洞以及修补 273
17.3 MySQL安全 274
17.3.1 MySQL概况 274
17.3.2 MySQL安全最佳实践 274
17.3.3 MySQL已知漏洞以及修补 278
17.4 Oracle安全 281
17.4.1 Oracle概况 281
17.4.2 Oracle安全最佳实践 282
17.4.3 Oracle已知漏洞以及修补 283
本章小结 284
本章练习 285
18.1浏览器工作机制与安全分析 289
18.1.1浏览器工作机制 289
18.1.2浏览器安全分析 289
18.2 IE浏览器安全配置 290
18.2.1 IE安全性级别配置 290
18.2.2 IE漏洞修补 293
18.3 IE浏览器典型安全问题处理 293
18.3.1格式化硬盘网页 293
18.3.2默认主页修改 294
18.3.3篡改IE标题栏 294
18.3.4 IE右键修改 295
18.3.5篡改地址栏文字 295
18.3.6启动时弹出对话框 295
18.3.7 IE窗口定时弹出 296
18.3.8注册表的锁定 296
18.3.9篡改默认搜索引擎 296
18.4典型浏览器安全保护工具的安装和使用 296
18.4.1卡卡上网安全助手 296
18.4.2金山毒霸安全助手 312
本章小结 321
本章练习 322
19.1 Ghost概述 325
19.1.1 Ghost的获取和安装 325
19.1.2 Ghost的主要功能及命令行参数 325
19.2 Ghost的详细功能 327
19.2.1 Ghost启动的主画面 327
19.2.2 Disk——硬盘功能选项 328
19.2.3 Partition——磁盘分区功能选项 329
19.2.4 Check——检查功能选项 332
19.3 Ghost使用案例 333
19.3.1使用Ghost备份主分区 333
19.3.2主分区的恢复 333
19.4 Ghost使用技巧 334
19.4.1 Ghost的手动操作 334
19.4.2 Ghost的自动操作 334
19.4.3关于BIOS的设置以及数据线的使用 335
19.4.4关于大、小硬盘之间的“克隆 335
19.4.5关于两个大容量硬盘之间的“克隆 336
19.4.6关于不同分区类型硬盘克隆前的转换 336
19.4.7进行系统备份前的必要准备工作 336
本章小结 337
本章练习 337
20.1 SSH 338
20.2 PGP 340
20.3 SSL 340
本章小结 342
本章练习 342
21.1 Sniffer Pro 343
21.2 tcpdump 344
21.3其他 347
本章小结 347
本章练习 347
实验1电脑安全设置实验 351
实验2电子文档保护实验 361
实验3 Openssh安装及使用 366
实验4邮件加密软件PGP安装和使用 372
实验5使用IIS Lockdown加固IIS 380
实验6 Apache服务器和SSL软件安装和使用 385
实验7 Linux防火墙软件iptables的安装和使用 388
实验8常见木马检测、清除方法和工具使用 390
实验9 windump软件安装和使用 395
实验10 Windows 2000系统安全增强 399
实验11 FTP服务器软件Serv-U的安装和配置 402
实验12 SQL Server安全配置实验 409
实验13 Ghost软件包安装和使用 417
实验14路由器包过滤机制设置 431
实验15瑞星杀毒软件使用指南 433
参考文献 446
- 《SQL与关系数据库理论》(美)戴特(C.J.Date) 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《联吡啶基钌光敏染料的结构与性能的理论研究》李明霞 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《英汉翻译理论的多维阐释及应用剖析》常瑞娟著 2019
- 《新课标背景下英语教学理论与教学活动研究》应丽君 2018
- 《党员干部理论学习培训教材 理论热点问题党员干部学习辅导》(中国)胡磊 2018
- 《虚拟流域环境理论技术研究与应用》冶运涛蒋云钟梁犁丽曹引等编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019