《网络安全与管理》PDF下载

  • 购买积分:12 如何计算积分?
  • 作  者:张月红,李京昆,黄泽钧主编
  • 出 版 社:武汉:湖北人民出版社
  • 出版年份:2009
  • ISBN:9787216058681
  • 页数:338 页
图书介绍:本书是湖北省高职高专十一五规划教材。计算机网络专业核心课程,讲述网络安全理论和网络管理方法。理论与实践紧密结合,注重实际操作技能是本书的特点。

项目1 查找隐藏账户 1

1.1 背景知识 1

1.1.1 用户账户概述 1

1.1.2 用户账户的设置 2

1.2 项目分析 3

1.2.1 风险分析 3

1.2.2 涉及知识 3

1.3 实训内容 3

1.3.1 实训流程 3

1.3.2 实训准备 4

1.3.3 实训1:建立CMD下隐藏账户 10

1.3.4 实训2:建立“本地用户和组”下隐藏账户 22

1.3.5 总结归纳 32

1.4 Windows隐藏账户的防范 32

1.4.1 管理层次 32

1.4.2 技术层次 33

1.5 项目小结 38

项目2 设置IIS服务器中虚拟主机用户权限 39

2.1 背景知识 39

2.1.1 权限概述 39

2.1.2 权限分类 39

2.1.3 利用组策略设置权限 40

2.1.4 利用DOS命令行设置用户权限 41

2.2 项目分析 41

2.2.1 风险分析 41

2.2.2 涉及知识 41

2.3 实训内容 42

2.3.1 实训流程 42

2.3.2 实训准备 42

2.3.3 实训:IIS服务器中虚拟主机用户权限设置 43

2.4 项目小结 61

项目3 设置启动项安全策略 63

3.1 背景知识 63

3.1.1 Windows NT系统的引导过程 63

3.1.2 自启动程序加载途径 64

3.1.3 启动项管理工具Msconfig 64

3.2 项目分析 65

3.2.1 风险分析 65

3.2.2 涉及知识 65

3.3 实训内容 66

3.3.1 实训流程 66

3.3.2 实训准备 66

3.3.3 实训1:查看编辑启动项 67

3.3.4 实训2:对启动项目进行防护 69

3.3.5 实训3:使用360安全卫士监测启动项目 71

3.4 项目小结 72

项目4 检测进程信息 73

4.1 背景知识 73

4.1.1 进程概述 73

4.1.2 解析Windows系统基本进程 73

4.1.3 进程安全管理 74

4.2 项目分析 75

4.2.1 风险分析 75

4.2.2 涉及知识 75

4.3 实训内容 76

4.3.1 实训流程 76

4.3.2 实训准备 76

4.3.3 实训:检测进程信息 77

4.4 项目小结 87

项目5 配置日志防护策略 88

5.1 背景知识 88

5.1.1 日志概述 88

5.1.2 配置审核策略 88

5.1.3 保护事件日志 89

5.2 项目分析 90

5.2.1 风险分析 90

5.2.2 涉及知识 90

5.3 实训内容 91

5.3.1 实训流程 91

5.3.2 实训准备 91

5.3.3 实训:配置日志防护策略 92

5.4 项目小结 99

项目6 配置主机共享资源 100

6.1 背景知识 100

6.1.1 共享资源概述 100

6.1.2 共享资源的管理 101

6.1.3 提高共享资源的安全性 101

6.2 项目分析 102

6.2.1 风险分析 102

6.2.2 涉及知识 102

6.3 实训内容 102

6.3.1 实训流程 102

6.3.2 实训准备 103

6.3.3 实训:共享资源安全设置 103

6.4 项目小结 115

项目7 WSUS分发补丁 116

7.1 背景知识 116

7.1.1 补丁概述 116

7.1.2 补丁查看、更新方法 117

7.2 项目分析 118

7.2.1 风险分析 118

7.2.2 涉及知识 118

7.3 实训内容 119

7.3.1 实训流程 119

7.3.2 实训准备 119

7.3.3 实训:WSUS分发补丁 120

7.4 项目小结 126

项目8 使用PGP加密 127

8.1 背景知识 127

8.1.1 对称加密算法 127

8.1.2 非对称加密算法 128

8.1.3 RSA 128

8.2 项目分析 129

8.2.1 风险分析 129

8.2.2 涉及知识 129

8.3 实训内容 129

8.3.1 实训流程 129

8.3.2 实训准备 130

8.3.3 实训1:PGP的安装及对文件加密 131

8.3.4 实训2:PGP对硬盘分区加密 136

8.3.5 实训3:PGP对邮件加密和数字签名 140

8.4 项目小结 148

项目9 搭建二级证书服务器 149

9.1 背景知识 149

9.1.1 PKI的概念 149

9.1.2 为什么需要PKI 149

9.1.3 功能组成结构 150

9.1.4 证书与证书授权中心 150

9.1.5 Microsoft证书服务 151

9.2 项目分析 151

9.2.1 风险分析 151

9.2.2 涉及知识 152

9.3 实训内容 152

9.3.1 实训流程 152

9.3.2 实训准备 152

9.3.3 实训1:安装证书服务并架设独立根CA 153

9.3.4 实训2:安装二级证书服务器(独立从属CA的安装) 157

9.4 项目小结 164

项目10 申请、使用IE证书 165

10.1 背景知识 165

10.1.1 什么是数字证书 165

10.1.2 为什么要用数字证书 165

10.1.3 数字证书原理 166

10.1.4 数字证书应用 167

10.2 项目分析 168

10.2.1 风险分析 168

10.2.2 涉及知识 168

10.3 实训内容 168

10.3.1 实训流程 168

10.3.2 实训准备 169

10.3.3 实训:申请、使用IE证书 169

10.4 项目小结 176

项目11 配置防火墙策略 177

11.1 背景知识 177

11.1.1 防火墙定义 177

11.1.2 防火墙应用范围 177

11.1.3 防火墙主要功能 178

11.2 项目分析 180

11.2.1 风险分析 180

11.2.2 涉及知识 181

11.3 实训内容 181

11.3.1 实训流程 181

11.3.2 实训准备 181

11.3.3 实训:配置防火墙策略 182

11.4 项目小结 197

项目12 安装和配置入侵检测系统 198

12.1 背景知识 198

12.1.1 HIDS 198

12.1.2 NIDS 199

12.1.3 混合型 200

12.2 项目分析 200

12.2.1 风险分析 200

12.2.2 涉及知识 200

12.3 实训内容 200

12.3.1 实训流程 200

12.3.2 实训准备 201

12.3.3 实训:安装和配置入侵检测系统 202

12.4 项目小结 221

项目13 配置入侵检测系统策略 222

13.1 背景知识 222

13.1.1 规则应用类事件识别 222

13.1.2 自定义特征类事件识别 223

13.1.3 自身脆弱性事件识别 223

13.1.4 其他设备类事件识别 223

13.2 项目分析 223

13.2.1 风险分析 223

13.2.2 涉及知识 223

13.3 实训内容 224

13.3.1 实训流程 224

13.3.2 实训准备 224

13.3.3 实训:配置入侵检测系统策略 225

13.4 项目小结 229

项目14 网络协议分析工具使用 230

14.1 背景知识 230

14.1.1 协议分析的作用 230

14.1.2 选择协议分析工具 230

14.1.3 协议分析软件的部署 231

14.2 项目分析 233

14.2.1 风险分析 233

14.2.2 涉及知识 233

14.3 实训内容 233

14.3.1 实训流程 233

14.3.2 实训准备 233

14.3.3 实训1:网络协议分析工具的安装与测试 235

14.3.4 实训2:科来网络分析系统重要功能 238

14.3.5 实训3:监听FTP协议 256

14.4 项目小结 257

项目15 解析ARP欺骗攻击 259

15.1 背景知识 259

15.1.1 ARP协议 259

15.1.2 网内计算机常见通讯方式 259

15.2 项目分析 260

15.2.1 风险分析 260

15.2.2 涉及知识 261

15.3 实训内容 261

15.3.1 实训流程 261

15.3.2 实训准备 262

15.3.3 实训1:正常的网络通讯 264

15.3.4 实训2:局域网信息嗅探 267

15.3.5 实训3:破坏局域网计算机正常上网 272

15.3.6 总结归纳 277

15.4 ARP防范 279

15.5 项目小结 280

项目16 清除和预防熊猫烧香病毒 281

16.1 背景知识 281

16.1.1 病毒概述 281

16.1.2 病毒原理 281

16.2 项目分析 283

16.2.1 风险分析 283

16.2.2 涉及知识 283

16.3 实训内容 283

16.3.1 实训流程 283

16.3.2 实训准备 284

16.3.3 实训:清除和预防熊猫烧香病毒 285

16.4 项目小结 292

项目17 检测木马网络特性 293

17.1 背景知识 293

17.1.1 木马概述 293

17.1.2 木马原理 293

17.1.3 木马防治 295

17.2 项目分析 295

17.2.1 风险分析 295

17.2.2 涉及知识 296

17.3 实训内容 296

17.3.1 实训流程 296

17.3.2 实训准备 297

17.3.3 实训:检测木马网络特征 298

17.4 项目小结 306

项目18 分析和防范SQL注入提权 307

18.1 背景知识 307

18.1.1 基本概念 307

18.1.2 检测与防范 307

18.2 项目分析 309

18.2.1 风险分析 309

18.2.2 涉及知识 309

18.3 实训内容 309

18.3.1 实训流程 309

18.3.2 实训准备 310

18.3.3 实训:分析和防范SQL注入提权 311

18.3.4 总结归纳 336

18.4 SQL注入防范策略 336

18.5 项目小结 337

参考文献 338