当前位置:首页 > 工业技术
网络安全与管理
网络安全与管理

网络安全与管理PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:涂敏,胡颖辉主编
  • 出 版 社:南昌:江西高校出版社
  • 出版年份:2009
  • ISBN:9787811324549
  • 页数:312 页
图书介绍:网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术等多种学科的综合性学科。全书介绍了网络安全基础知识、网络安全协议、网络操作系统安全、网络攻防技术、恶意代码分析与防治、数据加密技术与数据完整性保护、防火墙技术与入侵检测、IP安全与WEB安全等内容。
上一篇:程序员实用算法下一篇:室内空间
《网络安全与管理》目录

第1章 网络安全概述 1

1.1 网络安全概述 1

1.1.1 网络安全基本概念 1

1.2 网络安全的威胁与现状 2

1.2.1 网络安全面临的威胁 2

1.3 网络安全体系结构 3

1.3.1 物理安全 3

1.3.2 网络安全 4

1.3.3 信息安全 6

1.3.4 安全管理 8

1.4 网络安全的评价体系 9

1.4.1 网络安全评价的重要性 9

1.4.2 计算机系统的安全标准 10

1.4.3 计算机系统的安全等级 11

1.5 相关法律法规 11

1.5.1 计算机安全立法的必要性 11

1.5.2 计算机安全法规简介 12

1.6 实训 12

1.6.1 虚拟机的配置 12

1.6.2 网络嗅探器的安装与作用 18

习题 25

第2章 网络安全的协议基础 26

2.1 OSI参考模型与TCP/IP协议簇 26

2.1.1 OSI参考模型 26

2.1.2 OSI七层模型功能简介 27

2.1.3 TCP/IP协议簇 27

2.1.4 OSI参考模型与TCP/IP协议的对比 28

2.2 分组交换与数据包的结构 29

2.2.1 分组交换 29

2.2.2 包结构分析 30

2.2.3 IPV6与IPV4的分析 31

2.2.4 IPV6数据包结构 32

2.3 数据包的捕获与分析 32

2.3.1 数据包的捕获 33

2.3.2 数据包的分析—以太网工作方式 34

2.4 数据的分析 34

2.4.1 捕获FTP命令底层数据包 35

2.4.2 网络接口层DLC帧结构详解 35

2.4.3 网络层IP数据包结构详解 36

2.4.4 传输层TCP数据包结构详解 37

2.4.5 TCP的三次握手与四次挥手 39

2.5 实训 40

习题 51

第3章 网络操作系统安全 53

3.1 网络操作系统 53

3.1.1 UNIX操作系统 53

3.1.2 Linux操作系统 55

3.1.3 Windows网络操作系统 57

3.2 操作系统的安全与访问控制 59

3.2.1 计算机操作系统安全 59

3.2.2 安全操作系统的机制与访问控制 60

3.3 常用网络安全命令 62

3.3.1 Ipconfig命令 62

3.3.2 Ping命令 63

3.3.3 ARP命令 65

3.3.4 Netstat命令 66

3.3.5 NET命令 68

3.3.6 AT命令 71

3.3.7 Tracert命令 72

3.3.8 Nslookup命令 73

3.4 Windows Server 2003的安全 73

3.4.1 使用NTFS文件系统 74

3.4.2 计算机账户和用户账户配置 76

3.4.3 安全策略配置 77

3.4.4 加密与备份 81

3.4.5 关闭不必要的端口和服务 83

3.4.6 其他安全配置 86

3.4.7 借助第三方软件增强Windows Server 2003操作系统安全 88

3.5 其他网络操作系统的安全 91

3.5.1 UNIX系统的安全 91

3.5.2 LINUX系统的安全 92

3.6 实训 93

3.6.1 常用的网络安全命令的使用实训 93

3.6.2 Windows Server 2003操作系统安全配置 93

习题 94

第4章 网络攻防技术 96

4.1 网络攻防概述 96

4.1.1 黑客简介 96

4.1.2 网络攻击防御体系 97

4.1.3 网络攻击的分类 99

4.1.4 网络攻击步骤 100

4.2 网络攻防工具 101

4.2.1 木马程序 101

4.2.2 扫描工具 104

4.2.3 破解工具 106

4.2.4 炸弹工具 107

4.2.5 安全防御工具 108

4.3 基于协议的攻击技术与防御技术 109

4.3.1 ARP协议漏洞攻击与防御 109

4.3.2 ICMP协议漏洞攻击与防御 113

4.3.3 TCP协议漏洞攻击与防御 116

4.3.4 其他协议明文传输漏洞攻击与防御 118

4.4 操作系统漏洞攻击技术与防御技术 121

4.4.1 输入法漏洞攻击与防御 121

4.4.2 IPC$攻击与防御 124

4.4.3 RPC(Remote Procedure Call)漏洞攻击与防御 127

4.5 针对IIS漏洞攻击技术与防御技术 130

4.5.1 Unicode漏洞攻击与防御 130

4.5.2 IDA&IDQ缓冲区溢出漏洞攻击与防御 135

4.5.3 Pinter溢出漏洞入侵与防御 136

4.6 Web应用漏洞攻击技术与防御技术 138

4.6.1 针对数据库漏洞 138

4.6.2 Cookie攻击 140

4.6.3 上传漏洞 143

4.6.4 跨站攻击XSS 144

4.7 实训 147

4.7.1 网络攻防工具的使用实训 147

4.7.2 基于协议的攻击与防御实训 152

4.7.3 操作系统漏洞攻击与防御实训 155

4.7.4 针对IIS漏洞攻击与防御实训 158

4.7.5 针对Web应用漏洞攻击实训 159

习题 161

第5章 恶意代码分析与防治 163

5.1 恶意代码概述 163

5.1.1 研究恶意代码的必要性 163

5.1.2 恶意代码的发展史 164

5.1.3 恶意代码长期存在的原因 164

5.1.4 恶意代码的定义 165

5.2 恶意代码实现的关键技术 166

5.2.1 恶意代码生存技术 166

5.2.2 恶意代码攻击技术 168

5.2.3 恶意代码的隐蔽技术 169

5.3 恶意代码查杀与防范 171

5.3.1 常见的恶意代码 171

5.3.2 木马 172

5.3.3 蠕虫 177

5.3.4 恶意代码防范方法 182

5.4 实训 185

5.4.1 宏病毒工作原理 185

5.4.2 U盘病毒的工作原理 187

5.4.3 查杀病毒 188

习题 189

第6章 数据加密技术与数据完整性保护 191

6.1 数据加密技术概述 191

6.1.1 密码技术的起源和概述 191

6.1.2 什么是数据加密 192

6.1.3 基本概念 193

6.1.4 密码的分类 194

6.2 密码学发展史 195

6.2.1 古典密码 195

6.2.2 近代密码 196

6.2.3 现代密码学的发展 198

6.3 传统和现代密码体制 199

6.3.1 密码体制 199

6.3.2 DES简介 202

6.3.3 RSA简介 203

6.3.4 PKI(公共密钥基础设施)与CA(认证机构) 204

6.4 信息摘要技术 206

6.4.1 信息摘要简介 206

6.4.2 信息摘要算法MD5 207

6.5 数字签名技术 208

6.5.1 数字签名的概念 208

6.5.2 带加密的数字签名数字签名的应用RSA公钥签名技术 209

6.5.3 数字签名的应用 212

6.6 实训 213

6.6.1 免费数字证书申请与导入 213

6.6.2 使用加密软件PGP加密邮件与邮件签名 226

习题 230

第7章 防火墙技术与入侵检测 232

7.1 防火墙概念 232

7.1.1 防火墙基本概念 232

7.1.2 防火墙的目的与作用 233

7.2 防火墙的技术分类 233

7.2.1 包过滤型防火墙 233

7.2.2 IP级包过滤型防火墙 233

7.2.3 代理服务器型防火墙 235

7.2.4 其他类型的防火墙 236

7.3 防火墙基本体系结构 237

7.3.1 过滤路由器防火墙结构 237

7.3.2 双宿主主机防火墙结构 237

7.3.3 主机过滤型防火墙结构 238

7.3.4 子网过滤型防火墙结构 239

7.3.5 吊带式防火墙结构 239

7.3.6 典型的防火墙结构 240

7.4 入侵检测概念 240

7.5 入侵检测的基本方法 241

7.5.1 Linux系统入侵检测方法 241

7.5.2 Window系统下入侵检测方法 244

7.6 入侵检测步骤 247

7.6.1 通常黑客入侵步骤介绍 247

7.6.2 入侵检测步骤介绍 248

7.6.3 常用检查是否安装了入侵工具或后门的方法介绍 249

7.6.4 Linux系统入侵检测 252

7.7 实训 252

7.7.1 费尔个人防火墙配置与管理 252

7.7.2 Snort使用 258

习题 262

第8章 Internet安全 264

8.1 IPSec安全 264

8.1.1 IPSec协议簇 265

8.1.2 IPSec的作用方式 266

8.1.3 IPSec的实施 267

8.1.4 密钥交换协议IKE 269

8.1.5 IPSec的优势 270

8.1.6 IPSec的用途 271

8.1.7 虚拟专用网技术 271

8.2 Web安全概述 273

8.2.1 SSL协议简介 274

8.2.2 安全的电子交易协会 276

8.3 DNS安全 278

8.3.1 DNS域名系统 278

8.3.2 DNS安全面临的挑战 279

8.3.3 DNS安全攻击与防范 280

8.4 实训 281

8.4.1 实训:在WINDOWS 2000操作系统中利用PPTP配置VPN网络 281

8.4.2 实训:在WINDOWS中配置IPSec实现VPN的连接 288

8.4.3 应用SSL建立安全Web 299

习题 310

参考书目 312

相关图书
作者其它书籍
返回顶部