当前位置:首页 > 工业技术
计算机网络安全技术案例教程
计算机网络安全技术案例教程

计算机网络安全技术案例教程PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:耿杰主编;钱亮,张宏宪,田岭等副主编
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2013
  • ISBN:9787302312130
  • 页数:258 页
图书介绍:该教材以案例为中心,以技能培养为目标,主要讲述和培养计算机网络协议安全、数据安全、操作系统安全、病毒防范、黑客攻击与防范、Internet应用安全等基本知识和职业技能。
《计算机网络安全技术案例教程》目录

第1章 网络安全概述 1

1.1 什么是网络安全 1

1.1.1 计算机网络安全 3

1.1.2 网络安全的特征 3

1.2 网络安全面临的威胁 5

1.2.1 网络内部威胁 5

1.2.2 网络外部威胁 5

1.2.3 网络安全防范措施 8

【案例】与Ping命令相关的攻击与防范 9

1.3 网络安全体系结构 16

1.3.1 安全服务 16

1.3.2 安全机制 17

1.4 计算机网络系统的安全评估 19

1.4.1 计算机网络系统的安全标准 20

1.4.2 计算机网络系统的安全等级 21

【案例】使用扫描工具X-Scan检测系统漏洞 23

本章小结 27

本章练习 27

实训 常用DOS命令操作 28

第2章 通信协议与安全 35

2.1 TCP/IP协议 35

【案例】利用Sniffer Portable分析网络协议 38

2.2 网络通信不安全的因素 43

2.2.1 网络自身的安全缺陷 43

2.2.2 网络容易被窃听和欺骗 44

2.2.3 脆弱的TCP/IP服务 48

2.2.4 来自Internet的威胁 49

2.3 网络协议存在的不安全性 49

2.3.1 IP协议与路由 49

2.3.2 TCP协议 50

2.3.3 Telnet协议 51

【案例】Telnet漏洞攻击与防范 52

2.3.4 文件传输协议 54

本章小结 55

本章练习 55

实训 数据包的捕获分析 55

第3章 数据加密技术 57

3.1 密码技术简介 57

3.2 传统的加密方法 58

3.2.1 替代密码 58

3.2.2 变位密码 59

3.3 常用的加密技术 60

3.3.1 DES算法 60

【案例】DES加密技术的应用 63

3.3.2 RSA算法 66

3.3.3 PGP加密软件简介 68

【案例】数据加密软件PGP的使用 69

3.4 数字签名 70

3.4.1 数字签名的定义 70

3.4.2 数字签名的应用 71

3.5 密钥管理 74

本章小结 75

本章练习 75

实训PGP非对称加密应用 76

第4章 windows Server 2003的安全 80

4.1 操作系统安全简介 80

4.1.1 网络操作系统安全 81

4.1.2 网络操作系统安全机制与安全策略 81

4.1.3 操作系统的漏洞和威胁 84

【案例】IPC$远程入侵与防范 84

4.1.4 Windows Server 2003 88

4.2 Windows Server 2003安全性简介 90

4.2.1 安全登录 90

4.2.2 访问控制 90

4.2.3 安全审计 91

4.2.4 Windows Server 2003的安全策略 91

4.3 Windows Server 2003的用户安全和管理策略 92

4.3.1 用户账户和组 92

4.3.2 Windows Server 2003系统的用户账户的管理 93

4.3.3 Windows Server 2003组管理与策略 97

4.4 NTFS文件和文件夹的存取控制 98

4.4.1 Windows Server 2003中的NTFS权限 98

4.4.2 在NTFS下用户的有效权限 99

4.4.3 NTFS权限规则 100

4.4.4 NTFS权限设置 101

【案例】利用AGDLP规则设置NTFS权限 107

4.5 使用审核资源 108

4.5.1 审核事件 108

4.5.2 事件查看器 108

4.5.3 使用审核资源 111

【案例】在Windows Server 2003中审核启动和登录事件 112

4.6 Windows Server 2003的安全与安全设置 113

4.6.1 Windows Server 2003的安全 114

4.6.2 Windows Server 2003的安全设置 116

本章小结 124

本章练习 124

实训 网络用户规划与管理 125

第5章 防火墙技术 127

5.1 防火墙技术简介 127

5.1.1 防火墙的定义 127

5.1.2 防火墙的功能 128

5.1.3 防火墙技术的发展趋势 130

【案例】天网防火墙系统设置 131

5.2 防火墙技术的分类 135

5.2.1 包过滤防火墙技术 135

5.2.2 代理防火墙技术 137

5.3 防火墙的基本体系结构 139

5.4 常见的防火墙软件 141

【案例】应用天网防火墙防范木马 142

【案例】天网防火墙在端口上的应用 144

5.5 防火墙选购策略 145

本章小结 148

本章练习 148

实训 使用瑞星防火墙防御网络攻击 149

第6章 入侵检测技术 154

6.1 入侵检测技术简介 154

6.2 入侵检测系统的组成 157

6.2.1 入侵检测系统的组成 157

6.2.2 入侵检测系统的类型 157

6.3 常用的入侵检测方法 161

6.4 常见的入侵检测系统 162

【案例】BlackICE入侵检测系统的应用 164

6.5 入侵检测系统的选购策略 165

6.6 入侵检测系统的局限性及发展趋势 167

本章小结 168

本章练习 168

实训 Snort入侵检测工具的应用 169

第7章 网络病毒的防范与清除 175

7.1 计算机病毒的基础知识 175

7.1.1 计算机病毒的定义 175

【资料链接】计算机病毒的命名 176

7.1.2 计算机病毒的特性 178

7.1.3 计算机病毒的种类 179

7.1.4 计算机病毒的工作原理 180

7.1.5 计算机病毒的检测、防范和清杀 184

7.2 网络病毒的防范和清除 186

7.3 典型的网络病毒 187

7.3.1 宏病毒 187

7.3.2 电子邮件病毒 188

7.3.3 网络病毒实例 189

【案例】“蠕虫”病毒的防范 191

7.4 常用的杀毒软件 193

7.4.1 瑞星杀毒软件 193

【案例】使用瑞星杀毒软件对计算机病毒进行检测与防范 193

7.4.2 金山杀毒软件 196

7.4.3 诺顿杀毒软件 196

本章小结 197

本章练习 198

实训U盘病毒的工作原理及清除方法 199

第8章 网络攻防技术 200

8.1 黑客的定义 200

8.2 黑客攻击的目的和步骤 201

8.3 常见的网络攻击技术 203

8.3.1 常见的网络攻击技术 203

8.3.2 拒绝服务攻击 206

8.3.3 特洛伊木马攻击 208

【案例】“灰鸽子”的攻击 211

8.4 常见的攻击工具 218

8.4.1 邮件炸弹工具 218

8.4.2 扫描工具 219

【案例】端口扫描工具SuperScan的使用 220

8.4.3 网络监听工具 224

8.4.4 木马程序 225

8.5 黑客攻击的防范 226

8.5.1 防止黑客攻击的措施 226

8.5.2 发现黑客入侵后的对策 227

【案例】“灰鸽子”的清除与防范 228

本章小结 230

本章练习 230

实训 冰河木马分析与清除 231

第9章 Web安全技术 233

9.1 Web技术简介 233

9.1.1 Web基础知识 233

9.1.2 Web服务器 235

9.1.3 Web浏览器 235

9.2 Web的安全风险 235

9.2.1 Web的安全体系结构 235

9.2.2 Web服务器的安全风险 236

9.2.3 Web浏览器的安全风险 236

9.3 Web浏览器的安全 237

9.3.1 浏览器本身的漏洞 237

9.3.2 Web页面中的恶意代码 238

9.3.3 Web欺骗 238

【案例】Web浏览器的安全设置 239

9.4 Web服务器的安全策略 242

9.4.1 制定安全策略 242

9.4.2 Web服务器安全应用 244

【案例】Web服务器安全配置 246

本章小结 253

本章练习 253

实训 IE浏览器的安全设置 254

参考文献 258

返回顶部