当前位置:首页 > 其他书籍
网络安全基础教程与实训
网络安全基础教程与实训

网络安全基础教程与实训PDF电子书下载

其他书籍

  • 电子书积分:11 积分如何计算积分?
  • 作 者:尹少平编著
  • 出 版 社:北京市:北京大学出版社
  • 出版年份:2010
  • ISBN:9787301168776
  • 页数:289 页
图书介绍:本书各章都进行了修整,扩充了应用案例和实训项目,删除了较为陈旧的示例,增加了网络安全新技术内容,更加全面和系统,基本能够涵盖高职高专学生对于网络安全技术应当掌握和了解的知识和方法。本教材共分11章,主要内容包括:网络安全概述、网络监听与TCP/IP协议分析、密码技术、操作系统安全、病毒分析与防御、应用服务安全、网络攻击与防范、VPN技术、防火墙技术、入侵检测系统和综合实训。本教材注重实践技能的培养,以实训为依托,深入浅出地讲解理论知识,因此既可作为高职高专院校计算机及相关专业的学生教材,也可作为计算机网络安全类的技术参考书或培训教材。
《网络安全基础教程与实训》目录

第1章 网络安全概论 1

1.1 网络安全简介 2

1.2 网络安全所产生的威胁 3

1.2.1 网络中存在的威胁 3

1.2.2 主机网络安全 4

1.2.3 主机网络安全系统体系结构 4

1.3 协议安全分析 6

1.4 网络安全标准 7

1.4.1 网络安全主要国际标准 7

1.4.2 ISO7498-2安全标准 8

1.4.3 BS7799(ISO17799∶2000)标准 9

1.5 网络安全组件 10

1.6 安全策略的制定与实施 11

1.7 本章小结 12

1.8 本章习题 12

第2章 网络监听与TCP/IP协议分析 14

2.1 网络监听与数据分析 15

2.1.1 网络监听的基本原理 15

2.1.2 网络监听工具 16

2.2 网络层协议报头结构 17

2.2.1 IP数据报结构 17

2.2.2 ARP 19

2.2.3 ICMP 20

2.2.4 IGMP 21

2.3 传输层协议报头结构 21

2.3.1 TCP 22

2.3.2 UDP 23

2.4 TCP会话安全 25

2.5 TCP/IP报文捕获与分析 25

2.6 本章小结 30

2.7 本章实训 30

2.8 本章习题 32

第3章 密码技术 34

3.1 对称密码体制 35

3.1.1 对称加密体制的概念 35

3.1.2 DES算法 35

3.1.3 DES算法实现 37

3.2 公钥密码体制 40

3.2.1 公钥密码体制的概念 40

3.2.2 RSA算法 41

3.2.3 RSA算法实现 42

3.3 数字签名技术 43

3.3.1 数字签名技术的概念 43

3.3.2 数字签名的实现方法 44

3.3.3 数字签名的其他问题 45

3.4 密钥管理 45

3.4.1 私钥分配 45

3.4.2 公钥分配 46

3.4.3 用公钥加密分配私钥密码体制的密钥 48

3.5 认证 50

3.5.1 身份认证 51

3.5.2 主机之间的认证 51

3.5.3 Kerberos认证 52

3.5.4 基于PKI的身份认证 55

3.6 本章小结 57

3.7 本章实训 57

3.8 本章习题 62

第4章 操作系统安全 64

4.1 操作系统安全基础 65

4.1.1 操作系统安全管理目标 65

4.1.2 操作系统安全管理措施 65

4.2 Windows Server 2003账户安全 66

4.2.1 账户种类 66

4.2.2 账户与密码约定 68

4.2.3 账户和密码安全设置 68

4.3 Windows Server 2003文件系统安全 71

4.3.1 NTFS权限及使用原则 71

4.3.2 NTFS权限的继承性 75

4.3.3 共享文件夹权限管理 76

4.3.4 文件的加密与解密 77

4.4 Windows Server 2003主机安全 78

4.5 Windows Server 2008安全创新特性 85

4.5.1 安全配置向导 86

4.5.2 网络访问保护 87

4.5.3 高级安全Windows防火墙 88

4.6 Linux操作系统安全基础 89

4.6.1 Linux自身的安全机制 90

4.6.2 Linux用户账户与密码安全 90

4.6.3 Linux的文件访问控制 91

4.7 本章小结 93

4.8 本章实训 93

4.9 本章习题 97

第5章 病毒分析与防御 99

5.1 计算机病毒概述 100

5.1.1 计算机病毒的定义 100

5.1.2 设计病毒的动机 100

5.1.3 计算机病毒的特性 101

5.1.4 计算机病毒的分类 103

5.1.5 计算机病毒感染的表现 105

5.2 病毒机制与组成结构 106

5.2.1 计算机病毒的组成结构 106

5.2.2 计算机病毒的传染 106

5.2.3 计算机病毒的触发机制 108

5.2.4 计算机病毒的生存周期 108

5.3 病毒实例剖析 109

5.3.1 Nimda蠕虫病毒剖析 109

5.3.2 CIH病毒剖析 110

5.3.3 梅勒斯病毒剖析 112

5.4 病毒的防范与清除 112

5.4.1 防范病毒 112

5.4.2 检测病毒 113

5.4.3 清除病毒 115

5.5 病毒和反病毒的发展趋势 115

5.5.1 病毒的发展趋势 115

5.5.2 病毒清除技术的发展趋势 116

5.5.3 防病毒系统的要求 117

5.6 本章小结 119

5.7 本章实训 119

5.8 本章习题 123

第6章 Internet应用服务安全 124

6.1 Internet应用服务概述 125

6.1.1 客户机/服务器模型 125

6.1.2 应用服务的划分 126

6.1.3 Internet的安全 129

6.2 Web服务的安全 130

6.2.1 IIS-Web安全设置 131

6.2.2 浏览器的安全性 135

6.3 FTP服务的安全 140

6.4 电子邮件服务的安全 142

6.4.1 E-mail工作原理及安全漏洞 142

6.4.2 安全风险 144

6.4.3 安全措施 145

6.4.4 IIS-SMTP服务安全 146

6.5 SQL Server 2000安全 150

6.5.1 身份认证模式 151

6.5.2 安全配置 153

6.6 本章小结 154

6.7 本章实训 154

6.8 本章习题 162

第7章 防火墙 164

7.1 防火墙概述 165

7.1.1 防火墙的发展 165

7.1.2 防火墙的功能 165

7.2 防火墙技术 166

7.2.1 防火墙的包过滤技术 166

7.2.2 防火墙的应用代理技术 167

7.2.3 防火墙的状态检测技术 169

7.2.4 防火墙系统体系结构 171

7.2.5 防火墙的主要技术指标 172

7.3 防火墙的缺陷 173

7.4 防火墙产品介绍 174

7.4.1 Cisco防火墙简介 174

7.4.2 紫荆盾NetST防火墙简介 175

7.5 本章小结 180

7.6 本章实训 180

7.7 本章习题 185

第8章 入侵检测系统 187

8.1 入侵检测系统概述 188

8.1.1 入侵检测定义 188

8.1.2 入侵检测系统的主要功能 188

8.2 入侵检测系统的组成 189

8.3 入侵检测系统的分类 190

8.3.1 按数据来源和系统结构分类 190

8.3.2 按工作原理分类 192

8.3.3 按时效性分类 192

8.3.4 按模块运行分布方式分类 193

8.4 入侵检测系统的工作原理 193

8.4.1 入侵检测系统的检测流程 193

8.4.2 基于异常的入侵检测方法 194

8.4.3 基于误用的入侵检测方法 196

8.5 入侵检测系统的抗攻击技术 199

8.6 入侵检测技术的发展方向 200

8.7 入侵检测工具与产品介绍 204

8.8 本章小结 206

8.9 本章实训 206

8.10 本章习题 209

第9章 网络攻击与防范 211

9.1 网络攻防概述 212

9.1.1 网络攻击的一般目标 212

9.1.2 网络攻击的步骤及过程分析 212

9.1.3 网络攻击的防范对略 213

9.2 端口扫描 214

9.2.1 端口扫描的原理 214

9.2.2 端口扫描的防范对策 216

9.3 网络嗅探原理 218

9.3.1 嗅探器的概念 218

9.3.2 嗅探器攻击的检测 219

9.3.3 嗅探器的危害 219

9.3.4 网络嗅探的防范对策 220

9.4 密码攻防 220

9.4.1 密码攻击常用手段 220

9.4.2 密码攻防对策 222

9.5 特洛伊木马攻防 223

9.5.1 特洛伊木马攻击原理 223

9.5.2 特洛伊木马程序的防范对策 227

9.6 缓冲区溢出攻防 229

9.6.1 缓冲区溢出的原理 229

9.6.2 缓冲区溢出攻击的防范对策 230

9.7 拒绝服务攻击与防范 231

9.7.1 拒绝服务攻防概述 231

9.7.2 拒绝服务模式分类 231

9.7.3 分布式拒绝服务攻击 232

9.8 Web攻击与防范 235

9.9 本章小结 236

9.10 本章实训 236

9.11 本章习题 249

第10章 VPN技术 250

10.1 VPN的基本概念 251

10.2 VPN的系统特性 251

10.3 VPN的原理与协议 252

10.3.1 实现VPN的隧道技术 253

10.3.2 PPTP协议 253

10.3.3 L2F协议 254

10.3.4 L2TP协议 254

10.3.5 IPSec协议 255

10.3.6 SSL VPN 261

10.3.7 Windows 2000的VPN技术 264

10.4 构建VPN的解决方案与相关设备 268

10.5 本章小结 270

10.6 本章实训 270

10.7 本章习题 280

第11章 综合实训 281

参考文献 289

返回顶部