《网络安全与管理》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:林涛主编;张建辉,黄瑾瑜,廖朗副主编
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2005
  • ISBN:7121015714
  • 页数:272 页
图书介绍:本书是一本从实战出发,以应用为目的,防范手段为重点,理论讲述为基础的系统性、实战性、应用性较强的网络安全课程实用教材,是一本以培养学生能力为目的的、实用性很强的计算机网络安全方面的教材。教材摒弃了过去传统网络安全教材理论过多,实用不强的问题,是一本紧密跟踪网络安全领域最新问题和技术运用的教材。教材从应用的角度,系统讲述了网络安全所涉及的理论及技术。以阶段能力培养为目的,每个能力阶段为一个章节,开始为问题的背景介绍,然后讲述处理手段和方法,最后系统讲述涉及的理论问题。在每章的最后设计了实训内容,规划了任务,通过实战演练使读者能够综合运用书中所讲授的技术进行网络信息安全方面的实践。

第1章 网络安全概述 1

1.1 引言 1

1.1.1 从用户角度看网络安全领域 1

1.1.2 从技术角度看网络安全领域 2

1.1.3 从产业角度看网络安全领域 3

1.2 网络安全面临的威胁 3

1.2.1 物理安全威胁 4

1.2.2 操作系统的安全缺陷 4

1.2.3 网络协议的安全缺陷 6

1.2.4 应用软件的实现缺陷 9

1.2.5 用户使用的缺陷 10

1.2.6 恶意代码 12

1.3 网络安全体系结构 14

1.3.1 网络安全总体框架 14

1.3.2 安全控制 14

1.3.3 安全服务 15

1.3.4 安全需求 17

1.4 网络安全模型 19

1.4.1 防护 20

1.4.2 检测 23

1.4.3 响应 24

1.4.4 恢复 25

1.5 网络安全防范体系及设计原则 25

习题1 27

第2章 密码学基础 28

2.1 密码学的发展历史 28

2.2 古老的密码技术 29

2.2.1 加密与破译 29

2.2.2 恺撒大帝的秘密——替代之恺撒码 30

2.3 对称密码算法 31

2.4 DES算法 32

2.4.1 DES的算法框架 33

2.4.2 DES的算法描述 33

2.4.3 DES算法的应用误区 37

2.5 非对称密码算法 37

2.6 RSA算法 38

2.7 Hash算法 40

实训1 数据加密算法的应用 45

习题2 45

第3章 Windows网络操作系统的安全 46

3.1 Windows网络操作系统的安全性概述 46

3.1.1 Windows 2000的安全特性 47

3.1.2 Windows 2000的安全结构 48

3.1.3 Windows 2000的网络模式 51

3.1.4 Windows 2000安全管理工具 53

3.2 Active Directory的结构与功能 55

3.2.1 Active Directory的功能和特点 55

3.2.2 Active Directory组件 57

3.2.3 Active Directory的操作 62

3.3 Active Directory组策略 64

3.3.1 组策略简介 64

3.3.2 组策略的创建 65

3.3.3 管理组策略 69

3.3.4 应用组策略 73

3.4 用户和工作组的安全管理 76

3.4.1 Windows 2000的用户账户 76

3.4.2 用户账户安全设置 77

3.4.3 组管理 81

3.4.4 用户和组的验证、授权和审核 82

3.5.1 Windows 2000审核概述 83

3.5 审核机制 83

3.5.2 审核管理 86

3.5.3 使用审核的最佳操作 88

实训2 设计一个域和组织单元(OU)结构 89

习题3 91

第4章 对Windows网络操作系统的攻击与防护 92

4.1 Windows网络漏洞分析 93

4.1.1 本地输入法漏洞 93

4.1.2 Telnet漏洞 94

4.1.3 NetBIOS的信息泄露 94

4.1.4 IIS服务漏洞 95

4.1.5 命名管道漏洞 96

4.1.6 ICMP漏洞 98

4.2 常见Windows攻击手法及防范 100

4.1.7 MIME邮件头漏洞 100

4.2.1 口令攻击 101

4.2.2 特洛伊木马攻击 102

4.2.3 网络监听 108

4.2.4 拒绝服务攻击 113

4.2.5 电子邮件攻击 116

4.2.6 缓存区溢出攻击 117

4.3 Windows 2000入侵检测技术 118

4.3.1 基于Web服务端口的入侵检测 119

4.3.2 基于安全日志的检测 120

4.3.5 注册表校验 121

4.3.6 端口监控 121

4.3.3 文件访问日志与关键文件保护 121

4.3.4 进程监控 121

4.3.7 终端服务的日志监控 122

4.3.8 陷阱技术 123

实训3 Windows网络操作系统下的攻击防御实训 124

习题4 124

第5章 Linux网络操作系统的安全 125

5.1 Linux简介 125

5.2 Linux安全问题概述 126

5.3 Linux系统的安全机制 127

5.3.1 C1/C2安全级设计框架 127

5.3.2 用户账号与口令安全 128

5.3.3 文件系统与访问控制 133

5.3.4 Linux的安全审计 143

5.3.5 网络监听与入侵检测 148

5.4 Linux系统安全防范 150

5.4.1 系统漏洞扫描 151

5.4.2 查找后门与系统恢复 152

5.4.3 系统安全加固 154

实训4 利用密码猜测程序检测系统中的薄弱密码 161

习题5 162

第6章 电子商务的安全 163

6.1 电子商务安全概论 163

6.1.1 电子商务安全服务 164

6.1.2 电子商务安全技术 165

6.2 公共密钥基础设施PKI 166

6.2.1 PKI的核心服务 166

6.2.2 PKI实体的组成 167

6.2.3 PKI的应用 170

6.3 安全的电子支付 171

6.3.1 电子支付概述 171

6.3.2 基于信用卡的电子支付方案 172

6.3.3 基于支票的电子支付方案 173

6.3.4 基于现金的电子支付方案 173

6.3.5 电子支付与电子钱包 174

6.4.1 客户端安全性 175

6.4 电子商务安全实施细节 175

6.4.2 服务器端安全性 176

6.4.3 应用程序的安全性 177

6.4.4 数据库服务器的安全性 178

6.4.5 电子商务站点实例 179

实训5 电子商务安全技术调研 181

习题6 181

第7章 网络攻击与防护 182

7.1 关于黑客 182

7.2 黑客(Hacker)文化 183

7.3 IP欺骗 188

7.3.1 IP欺骗原理 188

7.3.2 一个源程序 193

7.4 端口扫描 197

7.4.1 端口扫描简介 197

7.4.2 端口扫描的原理 198

7.4.3 端口扫描的工具 200

7.5 网络监听 202

7.5.1 网络监听的原理 202

7.5.2 网络监听的检测 205

7.6 拒绝服务攻击 207

7.6.1 概述 207

7.6.2 拒绝服务攻击的原理 208

7.6.3 分布式拒绝服务攻击及其防范 212

7.7.2 特洛伊木马的类型 215

7.7 特洛伊木马 215

7.7.1 特洛伊木马程序的位置和危险级别 215

7.7.3 特洛伊木马的检测 216

7.7.4 特洛伊木马的防范 218

实训6 攻击防御实训 220

习题7 221

第8章 防火墙技术 222

8.1 防火墙的基本知识 222

8.1.1 防火墙的概念及作用 223

8.1.2 防火墙的架构与工作方式 223

8.1.3 防火墙的体系结构 224

8.1.4 防火墙的基本类型 225

8.2.1 什么是防火墙 228

8.1.5 防火墙的发展史 228

8.2 防火墙的工作原理 228

8.2.2 服务器TCP/UDP端口过滤 229

8.2.3 TCP/UDP端口 230

8.2.4 双向过滤 230

8.2.5 检查ACK位 231

8.2.6 FTP带来的困难 232

8.2.7 UDP端口过滤 232

8.3 深入了解防火墙 233

8.4 一种典型防火墙产品 246

实训7 防火墙配置 247

习题8 248

第9章 网络安全解决方案 249

9.1 政府机构网络安全解决方案 249

9.1.1 前言 249

9.1.2 政府网络安全隐患 250

9.1.3 解决方案 250

9.2 金融系统网络安全解决方案 251

9.2.1 前言 251

9.2.2 网络系统分析 252

9.2.3 网络安全风险分析 253

9.2.4 网络安全需求及安全目标 255

9.2.5 网络安全实现策略及产品选型原则 258

9.2.6 网络安全方案设计原则 259

9.2.7 网络安全体系结构 260

9.3 电子商务网络安全解决方案 264

9.3.1 前言 264

9.3.2 网络系统分析 265

9.3.3 网络安全风险分析 266

9.3.4 网络安全需求及安全目标 266

9.3.5 网络安全实现策略及产品选型原则 267

9.3.6 网络安全方案设计原则 267

9.4 网络防病毒解决方案 267

实训8 网络安全方案 271

习题9 271

参考文献 272