《网络安全技术及应用实践教程 第2版》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:贾铁军主编;贾欣歌,曾刚,王冠副主编
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2016
  • ISBN:7111525604
  • 页数:332 页
图书介绍:本书主要内容包括:网络安全技术基础实验;无线网安全技术、网络安全管理技术、黑客攻防与入侵检测技术、身份认证与访问控制技术、密码与加密技术、病毒及恶意软件防护技术、防火墙技术、操作系统与站点安全技术、数据与数据库安全技术、电子商务网站安全技术及应用实践等。

第1章 网络安全概述 1

1.1 知识要点 1

1.1.1 网络安全的概念、特征和内容 1

1.1.2 网络安全的威胁和风险 3

1.1.3 网络安全体系结构及模型 6

1.1.4 常用网络安全技术概述 11

1.2 案例分析 在虚拟机上安装Windows Server 2012 14

1.2.1 硬件及运行环境 14

1.2.2 操作方法及步骤 14

1.3 知识拓展 实体安全与隔离技术 16

1.3.1 实体安全的概念及内容 16

1.3.2 媒体安全与物理隔离技术 17

1.4 要点小结 17

1.5 实验一 构建虚拟局域网 18

1.5.1 实验目的 18

1.5.2 实验要求及方法 18

1.5.3 实验内容及步骤 19

1.6 选做实验 配置虚拟局域网VLAN 21

1.6.1 实验目的 21

1.6.2 预备知识 21

1.6.3 实验要求及配置 23

1.6.4 实验步骤 24

1.7 练习与实践一 28

第2章 网络安全技术基础 30

2.1 知识要点 30

2.1.1 网络协议安全概述 30

2.1.2 虚拟专用网VPN技术 36

2.1.3 无线网络安全技术概述 39

2.2 案例分析 无线网络安全应用 41

2.3 要点小结 42

2.4 实验二 无线网络安全设置 42

2.4.1 实验目的 42

2.4.2 实验要求 42

2.4.3 实验内容及步骤 43

2.5 练习与实践二 46

第3章 网络安全管理概述 48

3.1 知识要点 48

3.1.1 网络安全管理的概念和任务 48

3.1.2 网络安全法律法规 52

3.1.3 网络安全评估准则及测评 53

3.2 案例分析 网络安全管理工具应用 60

3.2.1 网络连通检测及端口扫描 60

3.2.2 显示网络配置信息及设置 61

3.2.3 显示连接监听端口方法 61

3.2.4 查询删改用户信息应用 62

3.2.5 创建任务命令操作 63

3.3 知识拓展 网络安全策略、规划和制度 64

3.3.1 网络安全策略及规划 64

3.3.2 网络安全管理原则和制度 65

3.4 要点小结 67

3.5 实验三Web服务器安全设置与UTM 67

3.5.1 任务一 Web服务器安全设置 67

3.5.2 任务二 统一威胁管理UTM实验 70

3.6 练习与实践三 73

第4章 黑客攻防与检测防御 76

4.1 知识要点 76

4.1.1 黑客的概念及攻击途径 76

4.1.2 黑客攻击的目的及过程 78

4.1.3 常用的黑客攻防技术 80

4.1.4 网络攻击的防范措施 87

4.1.5 入侵检测与防御系统概述 88

4.2 案例分析 防范网络端口扫描 96

4.3 要点小结 97

4.4 实验四Sniffer网络检测 98

4.4.1 实验目的 98

4.4.2 实验要求及方法 98

4.4.3 实验内容及步骤 98

4.5 选做实验(1)黑客入侵攻击模拟演练 100

4.5.1 实验目的 100

4.5.2 实验内容 100

4.5.3 实验准备及环境 100

4.5.4 实验步骤 100

4.6 选做实验(2)入侵防御系统IPS的配置 107

4.6.1 实验目的 107

4.6.2 预备知识及要求 107

4.6.3 实验内容及步骤 108

4.7 练习与实践四 112

第5章 身份认证与访问控制 114

5.1 知识要点 114

5.1.1 身份认证技术概述 114

5.1.2 登录认证与授权管理 117

5.1.3 数字签名技术 120

5.1.4 访问控制技术 124

5.1.5 安全审计技术 128

5.2 案例分析 高校网络准入控制策略 133

5.3 要点小结 133

5.4 实验五 用户申请网银的身份认证 134

5.4.1 实验目的 134

5.4.2 实验内容及步骤 134

5.5 练习与实践五 136

第6章 密码及加密技术 138

6.1 知识要点 138

6.1.1 密码技术概述 138

6.1.2 密码破译与密钥管理 142

6.1.3 实用加密技术概述 143

6.1.4 加密高新技术概述 150

6.2 案例分析 银行加密技术应用 154

6.2.1 银行加密体系及服务 154

6.2.2 银行密钥及证书管理 156

6.2.3 网络加密方式及管理策略 157

6.3 要点小结 158

6.4 实验六PGP加密软件应用 158

6.4.1 实验目的 158

6.4.2 实验要求及方法 158

6.4.3 实验内容及步骤 159

6.5 选做实验EFS加密文件方法 161

6.5.1 实验目的 161

6.5.2 实验内容 161

6.5.3 实验步骤 161

6.6 练习与实践六 164

第7章 数据库安全技术 166

7.1 知识要点 166

7.1.1 数据库安全概述 166

7.1.2 数据库的安全特性 169

7.1.3 数据库的安全策略和机制 173

7.1.4 数据库安全体系与防护 175

7.1.5 数据库的备份与恢复 176

7.2 案例分析 数据库安全解决方案 177

7.2.1 数据库安全策略 177

7.2.2 数据加密技术 179

7.2.3 数据库安全审计 180

7.2.4 银行数据库安全解决方案 181

7.3 要点小结 183

7.4 实验七SQL Server 2014用户安全管理 183

7.4.1 实验目的 183

7.4.2 实验要求 183

7.4.3 实验内容及步骤 183

7.5 选做实验 数据库备份与恢复 188

7.5.1 实验目的 188

7.5.2 实验内容及步骤 188

7.6 练习与实践七 190

第8章 计算机病毒防范 192

8.1 知识要点 192

8.1.1 计算机病毒概述 192

8.1.2 计算机病毒的构成与传播 198

8.1.3 计算机病毒检测清除与防范 202

8.2 案例分析 恶意软件的危害和清除 205

8.2.1 恶意软件概述 205

8.2.2 恶意软件的危害与清除 206

8.3 要点小结 208

8.4 实验八360安全卫士及杀毒软件应用 208

8.4.1 实验目的 208

8.4.2 实验内容 208

8.4.3 实验方法及步骤 209

8.5 选做实验 用进程与注册表清除病毒 211

8.5.1 实验目的 211

8.5.2 实验内容及步骤 211

8.6 练习与实践八 214

第9章 防火墙应用技术 216

9.1 知识要点 216

9.1.1 防火墙概述 216

9.1.2 防火墙的类型 218

9.1.3 防火墙的主要应用 222

9.2 案例分析 用防火墙阻止SYN Flood攻击 228

9.2.1 SYN Flood攻击原理 228

9.2.2 用防火墙防御SYN Flood攻击 229

9.3 要点小结 230

9.4 实验九 防火墙的应用 230

9.4.1 实验目的与要求 230

9.4.2 实验环境 231

9.4.3 实验内容及步骤 231

9.5 选做实验 用路由器实现防火墙功能 232

9.5.1 实验目的及要求 232

9.5.2 实验内容 232

9.5.3 实验步骤与结果 232

9.6 练习与实践九 234

第10章 操作系统及站点安全 236

10.1 知识要点 236

10.1.1 Windows操作系统的安全 236

10.1.2 UNIX操作系统的安全 241

10.1.3 Linux操作系统的安全 245

10.1.4 Web站点安全概述 247

10.1.5 Web站点的安全策略 248

10.2 案例分析 系统的恢复 250

10.2.1 数据修复和系统恢复 250

10.2.2 系统恢复的过程 252

10.3 要点小结 254

10.4 实验十 Windows Server 2016安全配置 254

10.4.1 实验目的 255

10.4.2 实验要求 255

10.4.3 实验内容及步骤 255

10.5 选做实验Web服务器安全配置 258

10.5.1 实验目的 258

10.5.2 实验环境 258

10.5.3 实验要求 258

10.5.4 实验步骤 259

10.5.5 实验小结 265

10.6 练习与实践十 265

第11章 电子商务安全 267

11.1 知识要点 267

11.1.1 电子商务安全概述 267

11.1.2 电子商务的安全技术和交易 270

11.2 案例分析 构建基于SSL的Web安全站点 275

11.2.1 基于Web安全通道的构建 275

11.2.2 证书服务的安装与管理 276

11.3 知识拓展 电子商务安全解决方案 278

11.3.1 数字证书解决方案 278

11.3.2 智能卡在WPKI中的应用 280

11.4 要点小结 282

11.5 实验十一 数字证书的获取与管理 283

11.5.1 实验目的 283

11.5.2 实验要求及方法 283

11.5.3 实验内容及步骤 283

11.6 练习与实践十一 287

第12章 综合应用 网络安全解决方案 289

12.1 网络安全解决方案概述 289

12.1.1 网络安全解决方案的概念 289

12.1.2 网络安全解决方案的内容 290

12.2 网络安全解决方案目标及标准 293

12.2.1 网络安全解决方案的目标及设计原则 293

12.2.2 网络安全解决方案的质量评价标准 294

12.3 网络安全解决方案的要求及任务 294

12.3.1 网络安全解决方案的要求 294

12.3.2 网络安全解决方案的任务 297

12.4 网络安全解决方案的分析设计与实施 297

12.4.1 网络安全解决方案分析设计 297

12.4.2 网络安全解决方案实施 300

12.4.3 项目检测报告与培训 301

12.5 案例分析 金融行业网络安全解决方案 302

12.6 知识拓展 电子政务安全建设实施方案 306

12.7 要点小结 310

12.8 练习与实践十二 310

第13章 网络安全课程设计指导 312

13.1 课程设计的目的 312

13.2 课程设计的要求 312

13.3 课程设计的选题及原则 313

13.4 课程设计的内容及步骤 318

13.5 课程设计报告及评价标准 319

附录 326

附录A 练习与实践部分习题答案 326

附录B 网络安全相关政策法规网址 330

附录C 常用网络安全相关网站 331

参考文献 332