《计算机网络安全教程》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:石志国等编著
  • 出 版 社:北方交通大学出版社;清华大学出版社
  • 出版年份:2004
  • ISBN:7810822497
  • 页数:285 页
图书介绍:本书是《计算机网络安全教程》的修订本,在原书的基础上做了大量修整和扩充,使之更加适合高校教学和自学的需要。利用大量的实例讲解知识点,将安全理论、安全工具与安全编程三方面内容有机的结合到一起,每章最后都配有大量的习题,用来检查教学和学习的进度。

目录 3

第一部分 计算机网络安全基础 3

第1章 网络安全概述与环境配置 3

1.1 网络安全的攻防研究体系 3

1.1.1 网络安全的攻防体系 3

1.1.2 网络安全的层次体系 4

1.2 研究网络安全的必要性 5

1.2.1 物理威胁 5

1.2.2 系统漏洞威胁 6

1.2.3 身份鉴别威胁 6

1.2.4 线缆连接威胁 7

1.2.5 有害程序威胁 7

1.3.3 网络安全与社会稳定 8

1.3.2 网络安全与经济 8

1.3.1 网络安全与政治 8

1.3 研究网络安全的社会意义 8

1.3.4 网络安全与军事 9

1.4 网络安全的相关法规 9

1.4.1 我国立法情况 9

1.4.2 国际立法情况 10

1.5 网络安全的评价标准 10

1.5.1 我国评价标准 10

1.5.2 国际评价标准 10

1.6 环境配置 12

1.6.1 安装VMware虚拟机 12

1.6.2 配置VMware虚拟机 15

1.6.3 网络抓包软件Sniffer 21

1.6.4 使用Sniffer抓包 23

课后习题和上机练习 26

小结 26

第2章 网络安全协议基础 27

2.1 OSI参考模型 27

2.2 TCP/IP协议族 29

2.2.1 TCP/IP协议族模型 29

2.2.2 解剖TCP/IP模型 30

2.3 网际协议IP 31

2.3.1 IP协议的头结构 31

2.3.2 IPv4的IP地址分类 33

2.3.3 子网掩码 35

2.4 传输控制协议TCP 35

2.4.1 TCP协议的头结构 35

2.4.2 TCP协议的工作原理 38

2.4.3 TCP协议的“三次握手” 38

2.4.4 TCP协议的“四次挥手” 40

2.5 用户数据报协议UDP 41

2.5.1 UDP协议和TCP协议的区别 41

2.5.2 UDP协议的头结构 42

2.5.3 UDP数据报分析 42

2.6 因特网控制消息协议ICMP 44

2.6.1 ECMP协议的头结构 44

2.6.2 ICMP数据报分析 44

2.7 常用的网络服务 45

2.7.1 FTP服务 45

2.7.2 Telnet服务 46

2.7.3 E-mail服务 48

2.7.4 Web服务 48

2.7.5 常用的网络服务端口 48

2.8.1 ping指令 49

2.8 常用的网络命令 49

2.8.2 ipconfig指令 50

2.8.3 netstat指令 51

2.8.4 net指令 51

2.8.5 at指令 54

小结 54

课后习题和上机练习 55

第3章 网络安全编程基础 56

3.1 网络安全编程概述 56

3.1.1 Windows内部机制 56

3.1.2 学习Windows下编程 58

3.1.3 选择编程工具 59

3.2.1 面向过程的C语言 63

3.2 C语言发展的4个阶段 63

3 2.2 面向对象的C++语言 65

3.2.3 SDK编程 69

3.2.4 MFC编程 76

3.3 网络安全编程 83

3.3.1 Socket编程 83

3.3.2 注册表编程 86

3.3.3 文件系统编程 93

3.3.4 定时器编程 96

3.3.5 驻留程序编程 99

3.3.6 多线程编程 106

小结 110

课后习题和上机练习 110

4.1.1 黑客分类 113

4.1 黑客概述 113

第二部分 网络安全的攻击技术 113

第4章 网络扫描与网络监听 113

4.1.2 黑客精神 114

4.1.3 黑客守则 114

4.1.4 攻击五部曲 115

4.1.5 攻击和安全的关系 115

4.2 网络踩点 116

4.3 网络扫描 116

4.3.1 网络扫描概述 116

4.3.2 被动式策略扫描 117

4.3.3 主动式策略扫描 125

4.4 网络监听 127

小结 130

课后习题和上机练习 130

5.2 物理攻击与防范 131

第5章 网络入侵 131

5.1 社会工程学攻击 131

5.2.1 获取管理员密码 132

5.2.2 权限提升 133

5.3 暴力攻击 135

5.3.1 字典文件 135

5.3.2 暴力破解操作系统密码 135

5.3.3 暴力破解邮箱密码 136

5.3.4 暴力破解软件密码 137

5.4 Unicode漏洞专题 139

5.4.1 Unicode漏洞的检测方法 139

5.4.2 使用Unicode漏洞进行攻击 142

5.5 其他漏洞攻击 145

5.5.1 利用打印漏洞 145

5.5.2 SMB致命攻击 146

5.6 缓冲区溢出攻击 147

5.6.1 RPC漏洞溢出 148

5.6.2 利用ⅡS溢出进行攻击 149

5.6.3 利用WebDav远程溢出 152

5.7 拒绝服务攻击 153

小结 158

课后习题和上机练习 158

第6章 网络后门与网络隐身 159

6.1 网络后门 159

6.1.1 留后门的艺术 159

6.1.2 常见后门工具的使用 159

6.1.3 连接终端服务的软件 169

6.1.4 命令行安装开启对方的终端服务 173

6.2 木马 174

6.2.1 木马和后门的区别 174

6.2.2 常见木马的使用 174

6.3 网络代理跳板 177

6.3.1 网络代理跳板的作用 178

6.3.2 网络代理跳板工具的使用 178

6.4 清除日志 182

6.4.1 清除ⅡS日志 183

6.4.2 清除主机日志 184

小结 194

课后习题和上机练习 194

7.1 操作系统概述 197

7.1.1 UNIX操作系统 197

第三部分 网络安全的防御技术 197

第7章 操作系统安全配置方案 197

7.1.2 Linux操作系统 198

7.1.3 Windows操作系统 200

7.2 安全配置方案初级篇 200

7.3 安全配置方案中级篇 204

7.4 安全配置方案高级篇 210

小结 219

课后习题和上机练习 219

第8章 密码学与信息加密 220

8.1 密码学概述 220

8.1.1 密码技术简介 220

8.1.3 鉴别、完整性和抗抵赖性 221

8.1.4 算法和密钥 221

8.1.2 消息和加密 221

8.1.5 对称算法 222

8.1.6 公开密钥算法 223

8.2 DES对称加密技术 223

8.2.1 DES算法的历史 223

8.2.2 DES算法的安全性 223

8.2.3 DES算法的原理 224

8.2.4 DES算法的实现步骤 224

8.2.5 DES算法的应用误区 228

8.2.6 DES算法的程序实现 229

8.3 RSA公钥加密技术 235

8.3.1 RSA算法的原理 235

8.3.2 RSA算法的安全性 235

8.3.3 RSA算法的速度 235

8.3.4 RSA算法的程序实现 236

8.4.1 PGP简介 239

8.4.2 PGP加密软件 239

8.4 PGP加密技术 239

小结 243

课后习题和上机练习 243

第9章 防火墙与入侵检测 245

9.1 防火墙的概念 245

9.1.1 防火墙的定义 245

9.1.2 防火墙的功能 246

9.1.3 防火墙的必要性 246

9.1.4 防火墙的局限性 246

9.2 防火墙的分类 246

9.2.1 分组过滤防火墙 247

9.2.2 应用代理防火墙 254

9.3.2 单宿主堡垒主机模型 255

9.3.1 筛选路由器模型 255

9.3 常见防火墙系统模型 255

9.3.3 双宿主堡垒主机模型 256

9.3.4 屏蔽子网模型 256

9.4 创建防火墙的步骤 257

9.4.1 制定安全策略 257

9.4.2 搭建安全体系结构 257

9.4.3 制定规则次序 258

9.4.4 落实规则集 258

9.4.5 注意更换控制 258

9.4.6 做好审计工作 259

9.5 入侵检测系统的概念 259

9.5.1 入侵检测的定义 259

9.5.2 入侵检测系统面临的挑战 259

9.6.1 静态配置分析 260

9.6 入侵检测的方法 260

9.5.3 入侵检测系统的类型和性能比较 260

9.6.2 异常性检测方法 261

9.6.3 基于行为的检测方法 261

9.7 入侵检测的步骤 266

9.7.1 信息收集 266

9.7.2 数据分析 267

9.7.3 响应 267

小结 271

课后习题和上机练习……………………………………………………………………(271 )第四部分 网络安全综合解决方案第10章 网络安全方案设计 274

10.1 网络安全方案概念 274

10.1.1 网络安全方案设计的注意点 274

10.1.2 评价网络安全方案的质量 275

10.2 网络安全方案的框架 275

10.3 网络安全案例需求 277

10.3.2 工作任务 278

10.3.1 项目要求 278

10.4 解决方案设计 279

10.4.1 公司背景简介 279

10.4.2 安全风险分析 280

10.4.3 解决方案 280

10.4.4 实施方案 281

10.4.5 技术支持 282

10.4.6 产品报价 282

10.4.7 产品介绍 282

10.4.8 第三方检测报告 282

10.4.9 安全技术培训 282

小结 284

课后习题和上机练习 284

参考文献 285