《网络安全基础教程与实训》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:杨诚,尹少平主编
  • 出 版 社:北京:北京大学出版社
  • 出版年份:2005
  • ISBN:7301096674
  • 页数:298 页
图书介绍:网络安全基础知识是接受网络安全教育和培训过程中首先要学习和掌握的内容。本教材全面介绍了网络安全的基本框架,网络安全的基本理论,以及计算机网络安全方面的管理、配置和维护。全书共分10章,主要内容包括:网络安全概述、IP数据包结构、密码技术、Windows 2000系统安全、安全病毒分析与防御、应用服务安全、网络攻击与防范、VPN技术、防火墙技术和入侵检测系统。

第1章 网络安全概论 1

1.1 网络安全概念 1

1.1.1 网络安全的概念 1

1.1.2 网络安全的现状 2

1.2 网络安全所产生的威胁 2

1.2.1 网络中存在的威胁 2

1.2.2 主机网络安全 3

1.2.3 主机网络安全系统体系结构 4

1.3 协议安全分析 6

1.3.1 物理层安全 6

1.3.2 网络层安全 6

1.3.3 传输层安全 6

1.3.4 应用层安全 7

1.4 网络安全标准 7

1.4.1 国外网络安全标准与政策现状 7

1.4.2 ISO7498-2安全标准 8

1.4.3 BS7799(ISO17799:2000)标准 9

1.4.4 国内安全标准、政策制定和实施情况 10

1.5 网络安全组件 11

1.6 安全策略的制定与实施 13

1.6.1 安全工作目的 13

1.6.2 安全策略 13

1.6.3 安全策略的实施 13

1.7 本章习题 14

第2章 IP数据报结构 16

2.1 流量监控与数据分析 16

2.1.1 局域网数据流量的监控 17

2.1.2 Sniffer工具介绍 18

2.1.3 深入了解Sniffer 19

2.2 网络层协议报头结构 19

2.2.1 IP 19

2.2.2 ARP 21

2.2.3 ICMP 23

2.2.4 IGMP 23

2.3 传输层协议报头结构 24

2.3.1 TCP 24

2.3.2 UDP 25

2.4 TCP会话安全 27

2.5 数据流捕捉与分析 28

2.5.1 捕获过程报文统计 28

2.5.2 捕获报文查看 29

2.5.3 设置捕获条件 30

2.5.4 ARP报文解码 32

2.5.5 IP报文解码 32

2.6 本章实训 33

实训:使用Sniffer工具进行抓捕获分析 33

2.7 本章习题 36

第3章 密码技术 38

3.1 对称密码体制 38

3.1.1 对称加密体制的概念 38

3.1.2 DES算法 39

3.1.3 DES算法实现 40

3.2 公钥密码体制 43

3.2.1 公钥密码体制的概念 44

3.2.2 RSA算法 45

3.2.3 RSA算法实现 45

3.3 数字签名技术 46

3.3.1 数字签名技术的概念 46

3.3.2 数字签名的实现方法 47

3.3.3 数字签名的其他问题 48

3.4 密钥管理 49

3.4.1 私钥分配 49

3.4.2 公钥分配 50

3.4.3 用公钥加密分配私钥密码体制的密钥 51

3.5 认证 53

3.5.1 身份认证 53

3.5.2 主机之间的认证 54

3.5.3 Kerberos认证 54

3.6 本章实训 57

实训:SSH安全认证 57

3.7 本章习题 61

第4章 Windows 2000系统安全 63

4.1 操作系统安全基础 63

4.1.1 安全管理目标 63

4.1.2 安全管理措施 64

4.2 Windows 2000账号安全 65

4.2.1 账号种类 65

4.2.2 账号与密码约定 66

4.2.3 账号和密码安全设置 67

4.3 Windows 2000文件系统安全 70

4.3.1 NTFS权限及使用原则 70

4.3.2 NTFS权限的继承性 75

4.3.3 共享文件夹权限管理 76

4.3.4 文件的加密与解密 76

4.4 Windows 2000主机安全 77

4.4.1 使用安全策略 78

4.4.2 设置系统资源审核 83

4.5 本章实训 85

实训1:组策略配置 85

实训2:文件系统安全 87

实训3:主机安全 89

4.6 本章习题 95

第5章 病毒分析与防御 97

5.1 计算机病毒概述 97

5.1.1 计算机病毒产生发展的历史 97

5.1.2 计算机病毒的定义 98

5.1.3 计算机病毒的产生原因及来源 99

5.1.4 计算机病毒的特性 99

5.1.5 计算机病毒的分类 101

5.1.6 计算机病毒感染的表现 103

5.2 病毒机制与组成结构 104

5.2.1 计算机病毒的组成结构 104

5.2.2 计算机病毒的传染 104

5.2.3 计算机病毒的触发机制 106

5.2.4 计算机病毒的生存周期 107

5.3 病毒实例剖析 108

5.3.1 Nimda蠕虫病毒剖析 108

5.3.2 CodeRedII剖析 109

5.3.3 CIH病毒 109

5.4 病毒的防范与清除 111

5.4.1 防范病毒 111

5.4.2 检测病毒 112

5.4.3 清除病毒 113

5.5 病毒和反病毒的发展趋势 114

5.5.1 病毒的发展趋势 114

5.5.2 病毒清除技术的发展趋势 115

5.5.3 防病毒系统的要求 116

5.6 本章实训 117

实训1:病毒代码特征分析 117

实训2:防病毒软件应用 118

5.7 本章习题 119

第6章 应用服务安全 121

6.1 应用服务概述 121

6.1.1 客户机/服务器模型 121

6.1.2 应用服务的划分 123

6.1.3 Internet的安全 125

6.2 Web服务的安全 127

6.2.1 IIS-Web安全设置 128

6.2.2 浏览器的安全性 132

6.3 FTP服务的安全 137

6.3.1 目录安全设置 137

6.3.2 用户验证控制 138

6.3.3 IP地址限制访问 138

6.3.4 其他安全措施 139

6.4 电子邮件服务的安全 139

6.4.1 E-mail工作原理及安全漏洞 139

6.4.2 安全风险 141

6.4.3 安全措施 142

6.4.4 IIS-SMTP服务安全 143

6.4.5 Outlook Express安全 146

6.5 SQL Server 2000安全 148

6.5.1 身份认证模式 148

6.5.2 安全配置 150

6.6 本章实训 152

实训1:Web服务安全 152

实训2:FTP服务安全 156

实训3:电子邮件服务安全 157

6.7 本章习题 161

第7章 防火墙技术 163

7.1 防火墙概述 163

7.1.1 防火墙的定义 163

7.1.2 防火墙的发展 163

7.2 防火墙的功能 164

7.2.1 防火墙的访问控制功能 164

7.2.2 防火墙的防止外部攻击 164

7.2.3 防火墙的地址转换 164

7.2.4 防火墙的日志与报警 164

7.2.5 防火墙的身份认证 165

7.3 防火墙技术 165

7.3.1 防火墙的包过滤技术 165

7.3.2 防火墙的应用代理技术 166

7.3.3 防火墙的状态检测技术 168

7.3.4 防火墙系统体系结构 170

7.3.5 防火墙的主要技术指标 171

7.4 防火墙的不足 172

7.5 防火墙产品介绍 173

7.5.1 Cisco防火墙简介 173

7.5.2 NetST防火墙简介 174

7.6 防火墙应用典型案例 176

7.6.1 背景描述 177

7.6.2 系统规划 177

7.6.3 功能配置 177

7.7 本章实训 179

实训1:防火墙配置 179

实训2:Windows 2000自身IP安全策略 182

7.8 本章习题 186

第8章 入侵检测系统 187

8.1 入侵检测系统概述 187

8.1.1 入侵检测定义 187

8.1.2 入侵检测系统的主要功能 187

8.2 入侵检测系统的组成 188

8.2.1 事件产生器 188

8.2.2 事件分析器 189

8.2.3 事件数据库 189

8.2.4 事件响应单元 189

8.3 入侵检测系统的分类 189

8.3.1 按数据来源和系统结构分类 190

8.3.2 按工作原理分类 192

8.3.3 按时效性分类 192

8.3.4 按系统模块运行分布方式分类 192

8.4 入侵检测系统的工作原理 193

8.4.1 入侵检测系统的检测流程 193

8.4.2 基于异常的入侵检测方法 193

8.4.3 基于误用的入侵检测方法 195

8.5 入侵检测系统的抗攻击技术 198

8.5.1 入侵响应 198

8.5.2 入侵跟踪技术 199

8.5.3 蜜罐技术 199

8.6 入侵检测技术的发展方向 200

8.6.1 体系结构的新发展 200

8.6.2 应用层入侵检测 200

8.6.3 基于智能代理技术的分布式入侵检测系统 200

8.6.4 自适应入侵检测系统 202

8.6.5 提供高层统计与决策 202

8.6.6 响应策略与恢复研究 202

8.6.7 入侵检测的评测方法 203

8.6.8 与其他安全技术的结合 203

8.7 入侵检测工具与产品介绍 203

8.7.1 SessionWall-3/eTrust Intrusion Detection 204

8.7.2 RealSecure 205

8.7.3 SkyBell 206

8.7.4 免费的IDS-Snort 206

8.8 本章实训 206

实训:入侵检测软件SessionWall-3的安装与使用 206

8.9 本章习题 209

第9章 网络攻击与防范 211

9.1 网络攻防概述 211

9.1.1 网络攻击的一般目标 211

9.1.2 网络攻击的原理及手法 212

9.1.3 网络攻击的步骤及过程分析 214

9.1.4 网络攻击的防范策略 214

9.2 端口扫描 215

9.2.1 端口扫描的原理 216

9.2.2 端口扫描的常用工具及方法 218

9.2.3 端口扫描的防范对策 219

9.3 网络嗅探原理 220

9.3.1 嗅探器的概念 220

9.3.2 嗅探器攻击的检测 221

9.3.3 嗅探器的危害 221

9.3.4 网络嗅探的防范对策 221

9.4 密码攻防 222

9.4.1 密码攻防与探测破解原理 222

9.4.2 密码攻防与探测破解的常用工具及方法 223

9.4.3 密码攻防对策 224

9.5 特洛伊木马攻防 225

9.5.1 特洛伊木马攻击原理 225

9.5.2 特洛伊木马攻击的常用工具及方法 228

9.5.3 特洛伊木马程序的防范对策 230

9.6 缓冲区溢出攻防 232

9.6.1 缓冲区溢出的原理 232

9.6.2 缓冲区溢出攻击的防范方法 233

9.6.3 缓冲区溢出攻击示例 233

9.7 拒绝服务攻击与防范 234

9.7.1 拒绝服务攻防概述 234

9.7.2 拒绝服务模式分类 234

9.7.3 分布式拒绝服务攻击 235

9.8 本章实训 238

实训1:扫描器的使用 238

实训2:破解密码 242

实训3:木马攻击 245

实训4:缓冲区溢出攻击 249

实训5:拒绝服务攻击 251

9.9 本章习题 253

第10章 VPN技术 255

10.1 VPN的基本概念 255

10.2 VPN的系统特性 256

10.2.1 安全保障 256

10.2.2 服务质量保证 256

10.2.3 可扩充性和灵活性 256

10.2.4 可管理性 256

10.2.5 降低成本 257

10.3 VPN的原理与协议 257

10.3.1 实现VPN的隧道技术 257

10.3.2 PPTP协议 258

10.3.3 L2F协议 258

10.3.4 L2TP协议 258

10.3.5 IPSec协议 259

10.3.6 SSL VPN 266

10.3.7 Windows 2000的VPN技术 269

10.4 VPN典型应用需求 272

10.4.1 通过Internet实现远程用户访问 272

10.4.2 通过Internet实现网络互联 273

10.4.3 连接企业内部网络计算机 273

10.5 企业构建VPN的解决方案与相关设备 274

10.5.1 VPN硬件方案 274

10.5.2 VPN软件方案 275

10.5.3 微软的VPN解决方案 275

10.6 本章实训 276

实训1:Windows 2000的数据链路层VPN配置 276

实训2:Windows 2000 IPSec VPN协议配置 282

实训3:Windows 2000 SSL协议配置 286

10.7 本章习题 296

参考文献 298