当前位置:首页 > 工业技术
网络安全防范项目教程
网络安全防范项目教程

网络安全防范项目教程PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:骆耀祖,杨波主编;骆珍仪,刘东远,葛斌副主编;李思思参编
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2015
  • ISBN:9787111485322
  • 页数:262 页
图书介绍:本书以项目方式进行编写,按教与学的普遍规律精心设计每个项目的内容,在内容组织上注意与新技术的衔接,在内容的编写上注重对学生实践能力和探究能力的培养。本书内容取材新颖、系统、简练,文笔流畅,重点突出,实践性强,是一本将网络安全技术众多成果与最新进展科学地组合在一起的优秀实践教材。
《网络安全防范项目教程》目录

项目1 建立网络安全实验环境 1

1.1 创建虚拟机系统工作平台 1

1.1.1 任务概述 1

1.1.2 虚拟机介绍 2

1.1.3 在虚拟机安装Windows Server 2003 3

1.1.4 思考与练习 8

1.2 网络监听工具 8

1.2.1 任务概述 8

1.2.2 嗅探器简介 8

1.2.3 使用Sniffer pro 4.7.5 13

1.2.4 思考与练习 16

1.3 用Cain实施ARP欺骗 17

1.3.1 任务概述 17

1.3.2 ARP及欺骗原理 17

1.3.3 用Cain实施ARP欺骗 19

1.3.4 思考与练习 22

项目2 网络入侵与攻击技术简介 23

2.1 信息收集 23

2.1.1 任务概述 23

2.1.2 信息收集的重要性 23

2.1.3 利用工具软件踩点 26

2.1.4 用X-Scan扫描 33

2.1.5 思考与练习 35

2.2 Windows账号密码破解 35

2.2.1 任务概述 35

2.2.2 Windows账号密码及口令安全策略 36

2.2.3 思考与练习 37

2.3 木马攻击与防范 37

2.3.1 任务概述 37

2.3.2 特洛伊木马简介 38

2.3.3 木马攻击与防范实战 39

2.3.4 思考与练习 44

2.4 DoS/DDoS攻击与防范 44

2.4.1 任务概述 44

2.4.2 拒绝服务攻击简介 44

2.4.3 拒绝服务攻击实战 46

2.4.4 思考与练习 48

项目3 数据加密与数字签名 49

3.1 数据加密技术 49

3.1.1 任务概述 49

3.1.2 加密原理 50

3.1.3 对称加密与非对称密钥技术 53

3.1.4 思考与练习 55

3.2 加密/解密软件PGP 56

3.2.1 任务概述 56

3.2.2 PGP简介 56

3.2.3 使用PGP对文件加密 59

3.2.4 使用PGP对邮件加密 62

3.2.5 思考与练习 66

3.3 电子签章 66

3.3.1 任务概述 66

3.3.2 电子签章相关知识 67

3.3.3 电子签章的制作 69

3.3.4 思考与练习 73

项目4 网络规划与设备安全 74

4.1 办公网络安全分析设计 74

4.1.1 任务概述 74

4.1.2 办公网络安全概述 75

4.1.3 网络的规划设计 79

4.1.4 任务实施 83

4.1.5 思考与练习 84

4.2 交换机安全配置 84

4.2.1 任务概述 84

4.2.2 交换机的安全设置 85

4.2.3 任务实施 86

4.2.4 思考与练习 90

4.3 路由器安全配置 90

4.3.1 任务概述 90

4.3.2 背景知识 91

4.3.3 任务实施 91

4.3.4 思考与练习 94

项目5 服务器操作系统安全设置 95

5.1 Windows Server 2003服务器安全配置 95

5.1.1 任务概述 95

5.1.2 操作系统安全概述 96

5.1.3 配置Windows Server 2003服务器安全 98

5.1.4 思考与练习 105

5.2 进程检测与服务管理 105

5.2.1 任务概述 105

5.2.2 进程检测管理 106

5.2.3 管理系统服务 109

5.2.4 使用辅助安全工具检测系统漏洞 111

5.2.5 思考与练习 114

5.3 网络补丁分发 114

5.3.1 任务概述 114

5.3.2 更新管理服务WSUS简介 115

5.3.3 安装和管理WSUS 116

5.3.4 思考与练习 122

项目6 数据库及应用服务器安全 123

6.1 网络应用服务基本知识 123

6.1.1 任务概述 123

6.1.2 网络应用服务安全概述 123

6.1.3 服务器面临的威胁 125

6.1.4 服务器安全环境构建的策略 125

6.1.5 中小网站网络服务器安全基本策略 127

6.2 数据库安全 127

6.2.1 任务概述 127

6.2.2 数据库安全概述 127

6.2.3 数据库安全技术 129

6.2.4 SQL Server数据库安全规划 130

6.2.5 数据库审计 134

6.3 设置应用服务器安全 137

6.3.1 任务概述 137

6.3.2 应用服务器安全设置实战 137

6.3.3 思考与练习 144

6.4 使用SCW配置Web服务器 144

6.4.1 任务概述 144

6.4.2 使用SCW配置Web服务器实战 144

6.4.3 思考与练习 151

项目7 Web应用程序安全 152

7.1 SQL注入攻击 152

7.1.1 任务概述 152

7.1.2 SQL注入攻击简介 153

7.1.3 WebGoat实验环境介绍 159

7.1.4 SQL注入攻击实战 163

7.1.5 思考与练习 166

7.2 跨站攻击 166

7.2.1 任务概述 166

7.2.2 跨站脚本(XSS)简介 167

7.2.3 跨站攻击实战 170

7.2.4 跨站攻击的防范 171

7.2.5 思考与练习 173

7.3 跨站请求伪造攻击 173

7.3.1 任务概述 173

7.3.2 跨站请求伪造攻击简介 173

7.3.3 跨站请求伪造攻击实战 174

7.3.4 跨站请求伪造攻击的防范 175

7.3.5 思考与练习 177

项目8 安全扫描和网络版杀毒 178

8.1 局域网安全扫描 178

8.1.1 任务概述 178

8.1.2 扫描器知识 179

8.1.3 使用天锐扫描器扫描局域网 180

8.1.4 使用Nessus扫描局域网 181

8.1.5 思考与练习 185

8.2 网络版杀毒软件 185

8.2.1 任务概述 185

8.2.2 网络版杀毒软件简介 186

8.2.3 瑞星杀毒网络版2011的安装和使用 188

8.2.4 思考与练习 194

项目9 防火墙技术 195

9.1 ISA Server 2006防火墙的部署 195

9.1.1 任务概述 195

9.1.2 防火墙设计 196

9.1.3 安装ISA Server 2006防火墙 200

9.1.4 思考与练习 205

9.2 建立边缘网络 205

9.2.1 任务概述 205

9.2.2 建立网络规则和配置防火墙策略 205

9.2.3 加快内网用户访问Internet的速度 208

9.2.4 思考与练习 209

9.3 发布DMZ中的服务器 209

9.3.1 任务概述 210

9.3.2 创建并配置DMZ 210

9.3.3 发布Web服务器 212

9.3.4 DMZ的Web服务器访问测试 217

9.3.5 发布邮件服务器 218

9.3.6 思考与练习 220

项目10 入侵检测系统 221

10.1 入侵检测技术 221

10.1.1 任务概述 221

10.1.2 入侵检测技术简介 222

10.1.3 入侵检测的步骤 226

10.1.4 思考与练习 228

10.2 ISA Server入侵检测及配置 228

10.2.1 任务概述 228

10.2.2 ISA Server支持的入侵检测项目 228

10.2.3 启用入侵检测与擎报设置 231

10.2.4 思考与练习 237

项目11 网络安全协议及VPN技术 238

11.1 网络安全协议 238

11.1.1 任务概述 238

11.1.2 安全协议简介 239

11.1.3 Windows Server 2003远程桌面SSL认证配置 240

11.1.4 思考与练习 244

11.2 配置远程拨号VPN 244

11.2.1 任务概述 244

11.2.2 VPN技术简介 244

11.2.3 远程拨号VPN配置 246

11.3 配置L2TP/IPSEC的VPN 253

11.3.1 任务概述 253

11.3.2 IPSec协议简介 253

11.3.3 配置L2TP/IPSEC的VPN 254

11.3.4 思考与练习 259

参考文献 261

返回顶部