《21世纪高等院校计算机网络工程专业规划教材 网络安全技术》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:李栓保,何汉华,马杰编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2012
  • ISBN:9787302280248
  • 页数:344 页
图书介绍:本书内容面向市场,简单易学,全书共分9章。

第1章 网络安全概述 1

1.1网络面临的威胁 1

1.2网络威胁的根源 1

1.3网络安全的意义 2

1.4网络安全的含义 3

1.4.1网络安全的发展历程 3

1.4.2网络安全的定义 5

1.5常见的网络攻击 5

1.5.1攻击的理由 5

1.5.2攻击的分类 5

1.5.3攻击的手段 6

1.6网络安全保障体系 7

1.6.1网络安全目标 7

1.6.2网络安全机制 8

1.7网络安全关键技术 10

习题1 11

第2章 TCP/IP分析 12

2.1 TCP/IP概述 12

2.1.1 IP层 14

2.1.2 TCP层 14

2.2 TCP/IP工作原理 14

2.3 Internet的安全缺陷 15

2.3.1 IP欺骗 15

2.3.2路由选择欺骗 16

2.3.3 TCP序列号欺骗 16

2.3.4 TCP序列号洪泛攻击 17

2.3.5 ARP欺骗 17

2.4网络监听 18

2.4.1网络监听原理 18

2.4.2网络监听工具 19

2.4.3 Wireshark简介 20

2.5 TCP/IP的IP安全机制 23

2.5.1 IP数据包格式 23

2.5.2 IP地址及其管理 25

2.5.3 IP安全机制 26

2.6 TCP/IP的TCP安全机制 28

2.6.1因特网中TCP数据段的格式 28

2.6.2 TCP服务模型及其主要特性 30

2.6.3 TCP解决问题的策略和方法 31

2.6.4 TCP安全机制 32

2.7 TCP/IP的UDP安全性分析 34

习题2 35

实训2.1 Wireshark分析TCP三次握手建立连接过程 35

实训2.2 Wireshark分析TCP四次握手终止连接过程 39

第3章 黑客攻击技术 43

3.1黑客技术 43

3.1.1黑客攻击的动机 43

3.1.2黑客攻击的流程 43

3.2基于Windows的踩点、扫描、查点 48

3.2.1踩点 48

3.2.2扫描 51

3.2.3查点 54

3.3基于Windows的远程攻击 56

3.3.1获取访问权 57

3.3.2权限提升 59

3.3.3窃取 59

3.3.4掩盖踪迹 60

3.3.5创建后门 61

3.4网络攻击与防御 62

3.4.1口令攻击与防御 63

3.4.2拒绝服务攻击与防御 65

3.4.3缓冲区溢出攻击与防御 69

3.4.4木马攻击与防御 73

3.4.5 Web攻击与防御 78

3.5计算机病毒 80

3.5.1计算机病毒概述 80

3.5.2计算机病毒的传染机制 81

3.5.3计算机病毒的防范 81

习题3 82

实训3.1 Ping、Tracert和Sam Spade网络探测 82

实训3.2 SuperScan网络扫描 84

实训3.3 Fluxay 5.0综合扫描 88

实训3.4口令破解 91

实训3.5拒绝服务攻击 94

实训3.6缓冲区溢出攻击 98

实训3.7木马攻击 100

第4章 公钥基础设施 108

4.1密码技术 108

4.1.1密码学的定义 108

4.1.2密码学的发展历史 108

4.1.3香农模型 108

4.1.4密码体制的分类 109

4.1.5对称密码算法 110

4.1.6公钥密码算法 112

4.1.7密钥的管理和分配 114

4.1.8加密技术的应用 117

4.1.9 DES和RSA混合加解密 118

4.2 PKI技术 121

4.2.1公钥基础设施简介 121

4.2.2证书权威 124

4.2.3数字证书和CRI 129

4.3 Windows Server 2003证书服务 130

4.3.1配置Web服务器 131

4.3.2配置证书服务器 132

习题4 135

实训4.1使用证书 135

实训4.2管理证书 141

第5章 操作系统安全 143

5.1操作系统安全机制 143

5.1.1身份认证机制 143

5.1.2访问控制机制 143

5.1.3最小特权管理机制 144

5.1.4可信通路机制 144

5.1.5隐蔽通道的分析与处理 144

5.1.6安全审计机制 144

5.2 Windows操作系统安全 145

5.2.1 Windows Server 2003账户安全 146

5.2.2 Windows Server 2003文件系统安全 150

5.2.3 Windows Server 2003主机安全 156

5.3 Linux操作系统安全 163

5.3.1 Linux自身的安全机制 163

5.3.2 Linux用户账户与密码安全 164

5.3.3 Linux的文件访问控制 165

习题5 167

实训5.1文件加解密 167

实训5.2 Windows Server 2003 IP安全策略 169

第6章 应用服务安全 173

6.1 Internet应用服务概述 173

6.1.1应用服务的划分 173

6.1.2 Internet的安全 175

6.2 Web服务的安全 176

6.2.1 IIS-Web安全设置 177

6.2.2浏览器的安全性 180

6.3 FTP服务的安全 185

6.3.1目录安全设置 186

6.3.2用户验证控制 186

6.3.3 IP地址限制访问 187

6.3.4其他安全措施 187

习题6 188

实训6.1 Web服务安全 188

实训6.2 FTP服务安全 191

第7章 防火墙技术 193

7.1防火墙概述 193

7.1.1防火墙的定义 193

7.1.2防火墙的发展 194

7.1.3防火墙的组成 195

7.1.4防火墙的基本功能 196

7.2防火墙技术概述 197

7.2.1按软、硬件形式分类 197

7.2.2按防火墙的实现技术分类 198

7.2.3按防火墙的结构分类 202

7.2.4按防火墙部署的位置分类 202

7.2.5按防火墙的性能分类 203

7.3防火墙系统体系结构 203

7.3.1常见术语 203

7.3.2双重宿主主机体系结构 204

7.3.3被屏蔽主机体系结构 204

7.3.4被屏蔽子网体系结构 206

7.4防火墙技术指标 207

7.4.1吞吐量 207

7.4.2并发连接数 208

7.4.3工作模式 209

7.4.4接口 210

7.4.5用户数限制 210

7.4.6 VPN支持 210

7.4.7安全过滤带宽 210

7.5防火墙的缺陷 211

7.6防火墙部署与配置 211

7.6.1防火墙的部署 211

7.6.2防火墙的配置 214

习题7 216

实训7.1防火墙管理环境配置 216

实训7.2防火墙NAT配置 223

第8章 虚拟专用网络 226

8.1 VPN的基本概念 226

8.2 VPN的分类 228

8.2.1远程访问虚拟网 228

8.2.2企业内部虚拟网 229

8.2.3企业扩展虚拟网 229

8.3 VPN的功能特性 230

8.4 VPN的原理与协议 231

8.4.1 VPN的一般验证流程 231

8.4.2隧道 231

8.4.3加密 232

8.4.4实现VPN的隧道技术 232

8.4.5 PPTP协议 233

8.4.6 L2F协议 233

8.4.7 L2TP协议 234

8.4.8 IPSec协议 236

8.4.9 SSL协议 243

8.5 Windows Server 2003的VPN技术 249

8.5.1 Windows Server 2003系统L2TP VPN 250

8.5.2 Windows Server 2003系统IPSec策略 250

8.5.3 Windows Server 2003系统SSL VPN 251

8.6基于路由器的IPSec VPN配置 252

习题8 253

实训8.1 Windows Server 2003的L2TP VPN配置 254

实训8.2 Windows Server 2003的IPSec VPN配置 260

实训8.3 Windows Server 2003的SSL VPN配置 265

实训8.4神州数码DCFW-1800系列IPSec VPN配置 280

第9章 入侵检测系统 285

9.1入侵检测系统概述 285

9.1.1入侵检测系统的概念 285

9.1.2入侵检测系统的组成 286

9.2入侵检测系统的分类 287

9.2.1按实现技术划分 287

9.2.2按数据来源划分 287

9.2.3按工作方式划分 291

9.3入侵检测系统的工作原理 291

9.3.1信息收集 291

9.3.2数据分析 292

9.4入侵检测系统的应用问题 292

9.4.1检测器的安装位置 292

9.4.2检测器应用于交换机环境中应注意的问题 293

9.4.3反嗅探技术 294

9.5入侵检测系统的性能指标 295

9.6入侵检测系统的发展趋势 296

9.6.1入侵检测系统面临的主要问题 296

9.6.2入侵检测系统的发展趋势 297

9.7入侵检测系统的部署 297

9.7.1 DCNIDS-1800入侵检测系统组件 297

9.7.2部署DCNIDS-1800入侵检测系统 298

9.8入侵防御系统 310

9.8.1入侵防御系统简介 310

9.8.2入侵防御系统的工作特性 311

9.8.3入侵防御系统的分类 311

9.8.4入侵防御系统的工作原理 312

9.8.5入侵防御系统的弱点与局限 312

9.9统一威胁管理 312

9.9.1统一威胁管理简介 312

9.9.2 UTM与传统网关的关系 314

9.9.3 UTM的访问控制功能 315

9.9.4 UTM的入侵防御功能 317

9.9.5 UTM的虚拟专用网功能 317

习题9 318

实训9.1 Snort系统的配置和应用 319

实训9.2 DCNIDS Sensor和EC的配置管理 324

实训9.3 DCFW-1800ES-UTM常用基本配置 339

参考文献 344