《计算机网络安全》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:冯昊编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2011
  • ISBN:9787302256373
  • 页数:246 页
图书介绍:本教材采取以能力为本位,先了解黑客的攻击技术,再做网管的编写思路,通过具体的网络安全案例,详细介绍了计算机网络安全概述等内容。

第1章 计算机网络安全概述 1

1.1 计算机网络安全的概念 1

1.2 计算机网络安全现状与安全威胁 1

1.2.1 计算机网络安全现状 1

1.2.2 计算机网络面临的安全威胁 3

1.3 保障计算机网络安全常用的措施 9

1.4 信息安全法律法规与违法案例 10

1.4.1 信息安全法律法规 10

1.4.2 信息安全违法案例 13

习题1 16

第2章 网络攻击与入侵途径 18

2.1 网络安全扫描 18

2.1.1 端口与漏洞扫描 18

2.1.2 用户密码暴力破解 19

2.2 IPC$远程连接 21

2.2.1 IPC$简介 21

2.2.2 IPC$远程连接入侵步骤简介 22

2.2.3 IPC$连接的创建与管理 22

2.3 网络安全检查常用命令 23

2.3.1 net命令 23

2.3.2 nc命令 27

2.3.3 at命令 31

2.3.4 netsvc与sc命令 32

2.4 账户后门 36

2.4.1 克隆系统账户 37

2.4.2 创建隐藏账户 46

2.5 终端服务 48

2.5.1 终端服务简介 48

2.5.2 终端服务的远程开启与管理 48

2.6 清除日志 50

2.7 网络安全漏洞与网络安全 53

2.7.1 安全漏洞简介 53

2.7.2 Unicode漏洞攻击及防范 54

2.7.3 SQL注入漏洞攻击及防范 58

习题2 65

实训2.1 利用IPC$连接入侵主机 67

实训2.2 创设账户后门 68

实训2.3 远程开启和控制目标主机的终端服务 69

实训2.4 SQL注入攻击 69

第3章 通信子网安全防范 72

3.1 通信子网常用的安全措施 72

3.2 防火墙 72

3.2.1 防火墙简介 72

3.2.2 防火墙的分类 73

3.2.3 防火墙的配置途径与配置策略 73

3.2.4 安装配置基于硬件的防火墙 74

3.2.5 利用三层交换机配置实现防火墙功能 86

3.2.6 利用Linux系统配置实现防火墙功能 92

3.3 入侵检测系统与防御系统 92

3.4 在汇聚层交换机配置报文过滤 93

3.4.1 配置策略 93

3.4.2 思科交换机ACL配置方法 94

3.4.3 华为或华三交换机ACL配置方法 94

习题3 95

实训3.1 安装配置基于硬件的防火墙 96

实训3.2 利用三层交换机配置实现防火墙功能 98

第4章 网络服务器与主机的安全防范 99

4.1 服务器硬件配置与安全 99

4.1.1 物理与环境安全 99

4.1.2 服务器硬件配置的基本要求 99

4.1.3 服务器系统安装与数据安全 99

4.2 服务器面临的主要安全威胁 100

4.3 保护服务器安全常用的措施 101

4.3.1 打补丁修复系统漏洞 101

4.3.2 安装反病毒和防火墙软件 101

4.3.3 修改注册表提升安全性 102

4.3.4 禁用或停用部分系统服务 105

4.3.5 严格管理用户账户与权限 106

4.3.6 开启账户策略和系统审核策略 110

4.3.7 Web与FTP服务器额外的安全设置 113

4.4 Web应用程序的安全措施 116

4.4.1 防止SQL注入攻击 116

4.4.2 合理分配数据库账户权限 116

4.4.3 使用加密技术和强密码保护账户安全 117

4.4.4 使用访问控制提升发布后台的安全性 117

4.5 用户主机的安全防范 117

习题4 119

实训4.1 Web服务器安全设置 121

实训4.2 强化网站发布系统的安全性 122

第5章 病毒与木马的安全防范 123

5.1 病毒与木马简介 123

5.2 使用360安全卫士查杀木马 125

5.3 使用光盘启动查杀病毒与木马 130

5.4 病毒与木马的手动清除 130

5.4.1 使用IceSword检查与终止进程 130

5.4.2 使用unlocker解锁文件 134

5.4.3 使用Autoruns查看自启动项目 136

5.4.4 使用SREng修复系统 137

习题5 141

实训5.1 使用360安全卫士清除木马或插件 142

实训5.2 手动清除病毒与木马 142

第6章 电子商务的安全 144

6.1 电子商务的安全要素 144

6.2 电子商务安全的技术保障 145

6.2.1 使用加密技术解决数据的机密性 145

6.2.2 数字摘要与数字签名 147

6.2.3 数字证书与认证中心 151

6.2.4 时间戳 153

6.2.5 SSL/TLS安全协议 153

6.2.6 使用防火墙技术解决网络层的安全 155

6.3 使用PGP软件加解密数据 155

6.3.1 PGP简介 155

6.3.2 安装与配置PGP 156

6.3.3 使用PGP加解密数据 165

6.4 安全Web服务器的配置与实现 186

6.4.1 安全Web服务器简介 186

6.4.2 安装配置CA证书服务器 186

6.4.3 Web服务器证书的申请与安装 189

6.4.4 客户端证书的申请与安装 198

习题6 202

实训6.1 使用PGP加解密数据 204

实训6.2 配置使用安全Web服务器 205

第7章 计算机网络安全管理 206

7.1 网络流量监控 206

7.1.1 使用PRTG进行流量监控 206

7.1.2 使用MRTG进行流量监控 225

7.2 使用Sniffer捕包分析 230

7.2.1 Sniffer简介 230

7.2.2 安装Sniffer 230

7.2.3 使用Sniffer进行捕包分析 231

7.3 网络内容审计 237

习题7 243

实训7.1 使用PRTG进行流量监控 244

实训7.2 使用Sniffer进行捕包分析 244

参考文献 246