网络安全技术与实训PDF电子书下载
- 电子书积分:10 积分如何计算积分?
- 作 者:杨文虎,刘志杰主编;平寒,李婷副主编
- 出 版 社:北京:人民邮电出版社
- 出版年份:2014
- ISBN:9787115347060
- 页数:240 页
第1章 网络安全基础 1
1.1 引言 1
1.2 网络安全概念 1
1.2.1 安全模型 2
1.2.2 安全体系 5
1.2.3 安全标准 8
1.2.4 安全目标 12
1.3 常见的安全威胁与攻击 12
1.3.1 网络系统自身的脆弱性 13
1.3.2 网络面临的安全威胁 14
1.3.3 威胁和攻击的来源 14
1.4 网络安全的现状和发展趋势 15
练习题 15
第2章 网络攻击与防范 16
2.1 网络攻击概述 16
2.1.1 黑客的概述 16
2.1.2 常见的网络攻击 17
2.1.3 攻击步骤 20
2.2 网络攻击的准备阶段 21
2.2.1 社会工程学介绍 21
2.2.2 网络信息搜集 22
2.2.3 资源搜集 28
2.2.4 端口扫描 30
2.3 网络攻击的实施阶段 34
2.3.1 基于认证的入侵及防范 34
2.3.2 基于IIS漏洞的入侵及防范 37
2.3.3 基于电子邮件服务的攻击及防范 40
2.3.4 注册表的入侵及防范 42
2.3.5 安全解决方案 48
2.4 网络攻击的善后阶段 48
2.4.1 隐藏技术 48
2.4.2 留后门 49
练习题 52
实训1网络的常用攻击方法 52
第3章 拒绝服务与数据库安全 66
3.1 拒绝服务攻击概述 66
3.1.1 DoS定义 66
3.1.2 拒绝服务攻击的分类 67
3.1.3 常见DoS攻击 68
3.1.4 分布式拒绝服务 70
3.1.5 拒绝服务攻击的防护 72
3.2 SQL数据库安全 73
3.2.1 数据库系统概述 73
3.2.2 SQL服务器的发展 73
3.2.3 数据库技术的基本概念 74
3.2.4 SQL安全原理 75
3.3 SQL Server攻击的防护 77
3.3.1 信息资源的收集 77
3.3.2 获取账号及扩大权限 77
3.3.3 设置安全的SQL Server 78
3.4 SQL注入攻击 80
3.4.1 SQL注入概述 80
3.4.2 SQL注入产生的原因 80
3.4.3 SQL注入的特点 81
3.4.4 SQL注入攻击的危害 81
3.4.5 SQL注入攻击分析 81
3.4.6 SQL注入类型 82
3.4.7 SQL注入防范 83
练习题 83
实训 2 SQL注入实战 83
第4章 计算机病毒与木马 86
4.1 计算机病毒概述 86
4.1.1 计算机病毒的起源 86
4.1.2 计算机病毒的定义 87
4.1.3 计算机病毒的分类 90
4.1.4 计算机病毒的结构 91
4.2 计算机病毒的危害 94
4.2.1 计算机病毒的表现 94
4.2.2 计算机故障与病毒特征区别 94
4.2.3 常见的计算机病毒 96
4.3 计算机病毒的检测与防范 102
4.3.1 文件型病毒 102
4.3.2 引导型病毒 102
4.3.3 宏病毒 103
4.3.4 蠕虫病毒 104
4.4 木马攻击与分析 105
4.4.1 木马背景介绍 105
4.4.2 木马的概述 106
4.4.3 木马的分类 107
4.4.4 木马的发展 109
4.5 木马的攻击防护技术 110
4.5.1 常见木马的应用 110
4.5.2 木马的加壳与脱壳 110
4.5.3 安全解决方案 111
练习题 111
实训3宏病毒及网页病毒的防范 112
实训4第四代木马的防范 115
实训 5手动清除CodeBlue 116
第5章 安全防护与入侵检测 118
5.1 SNIFFER PRO网络管理与监视 118
5.1.1 Sniffer Pro的功能 118
5.1.2 Sniffer Pro的登录与界面 118
5.1.3 Sniffer Pro报文的捕获与解析 125
5.1.4 Sniffer Pro的高级应用 127
5.2 入侵检测系统 131
5.2.1 入侵检测的概念与原理 131
5.2.2 入侵检测系统的构成与功能 131
5.2.3 入侵检测系统的分类 133
5.2.4 入侵检测系统的部署 136
5.2.5 入侵检测系统的选型 136
5.2.6 入侵防护系统 137
5.3 蜜罐系统 139
5.3.1 蜜罐概述 139
5.3.2 蜜罐的分类 139
5.3.3 蜜罐的应用 139
练习题 140
实训 6 Sniffer Pro的抓包与发包 140
实训 7 Session Wall-3的使用 145
第6章 加密技术与虚拟专用网 150
6.1 加密技术的产生与优势 150
6.1.1 加密技术的优势 151
6.1.2 加密技术的分类 151
6.2 现代加密算法介绍 152
6.2.1 对称加密技术 153
6.2.2 非对称加密技术 154
6.2.3 单向散列算法 154
6.2.4 数字签名 155
6.2.5 公钥基础设施 156
6.3 VPN技术 157
6.3.1 VPN技术的概述 157
6.3.2 VPN的分类 158
6.3.3 IPSec 160
6.3.4 VPN产品的选择 162
练习题 162
实训8 PGP加密程序应用 163
实训 9 PGP实现VPN实施 169
第7章 防火墙 174
7.1 防火墙概述 174
7.1.1 防火墙的基本概念 174
7.1.2 防火墙的功能 175
7.1.3 防火墙的规则 175
7.2 防火墙的分类 176
7.2.1 按实现方式分类 176
7.2.2 按使用技术分类 177
7.2.3 防火墙的选择 178
7.3 防火墙的应用 179
7.3.1 防火墙在网络中的应用模式 179
7.3.2 防火墙的工作模式 181
7.3.3 防火墙的配置规则 183
7.4 ISA Server防火墙 185
7.5 Cisco Pix防火墙 187
7.5.1 PIX防火墙的功能特点 187
7.5.2 PIX防火墙的算法与策略 188
7.5.3 PIX防火墙系列产品介绍 189
7.5.4 PIX防火墙的基本使用 190
7.5.5 PIX防火墙的高级配置 195
练习题 207
实训 10 ISA的构建与配置 208
实训11 PIX防火墙PDM的安装与使用 218
实训 12 PIX防火墙的基本配置 220
实训 13 PIX防火墙的NAT配置 221
第8章 无线局域网安全 224
8.1 无线网络概述 224
8.1.1 常见拓扑与设备 224
8.1.2 无线局域网常见的攻击 226
8.1.3 WEP协议的威胁 227
8.2 无线安全机制 228
8.3 无线VPN 230
练习题 231
实训14 WEP机制的应用 231
实训15 WPA无线破解 234
参考文献 240
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《林下养蜂技术》罗文华,黄勇,刘佳霖主编 2017
- 《高考快速作文指导》张吉武,鲍志伸主编 2002
- 《建筑施工企业统计》杨淑芝主编 2008
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《近代旅游指南汇刊二编 16》王强主编 2017
- 《汉语词汇知识与习得研究》邢红兵主编 2019
- 《东北民歌文化研究及艺术探析》(中国)杨清波 2019
- 《黄遵宪集 4》陈铮主编 2019
- 《孙诒让集 1》丁进主编 2016
- 《近代世界史文献丛编 19》王强主编 2017
- 《激光加工实训技能指导理实一体化教程 下》王秀军,徐永红主编;刘波,刘克生副主编 2017
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《办好人民满意的教育 全国教育满意度调查报告》(中国)中国教育科学研究院 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《人民院士》吴娜著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《中国人民的心》杨朔著;夕琳编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中华人民共和国成立70周年优秀文学作品精选 短篇小说卷 上 全2册》贺邵俊主编 2019
- 《指向核心素养 北京十一学校名师教学设计 数学 九年级 上 配人教版》周志英总主编 2019
- 《中华人民共和国成立70周年优秀文学作品精选 中篇小说卷 下 全3册》洪治纲主编 2019