《网络安全技术》PDF下载

  • 购买积分:13 如何计算积分?
  • 作  者:姚奇富主编;朱震,吕新荣副主编
  • 出 版 社:北京:中国水利水电出版社
  • 出版年份:2015
  • ISBN:9787517027508
  • 页数:370 页
图书介绍:本书为浙江省“十一五”重点建设教材,全书共16章,主要内容包括黑客攻击分析、数据加密、网络安全实践平台搭建、网络侦查、远程入侵、身份隐藏与入侵痕迹清除、Windows系统漏洞攻击与防范、Web漏洞攻击与防范、病毒与木马 攻击与防范、恶意软件攻击与防范、网络协议漏洞攻击与防范、防火墙与入侵防御技术、Windows系统安全、数据备份与灾难恢复、网络安全评估。每章通过引入真实的相关案例,力求引起读者思考与共鸣,同时每章最后提供实践作业与课 外阅读材料以帮助读者巩固和拓展相关知识与技能。本书力求以实践操作为主,通过大量的图片和案例突出实用性,深入浅出、通俗易懂,力求反映当前网络安全攻防的主要方法与手段。本书可作为高职高专院校和应用型本科院校计算机类、电子商务专业以及中职院校网络技术等相关专业的网络安全技术课程教材,也可作为网络安全培训教材以及专业教师、网络安全工程师、网络管理员和计算机用户的参考书。

第1章 网络安全概述 1

1.1 网络安全面临的威胁 3

1.2 网络安全的特征 4

1.3 保证网络安全的方法和途径 6

1.4 等级保护与信息安全风险评估 7

1.4.1 等级保护 7

1.4.2 信息安全风险评估 7

1.5 网络信息安全法律法规 9

1.5.1 网络安全立法 9

1.5.2 案例:非法侵入计算机信息系统罪 10

本章小结 11

实践作业 11

课外阅读 11

第2章 黑客攻击分析 12

2.1 “黑客”与“骇客” 14

2.1.1 黑客与骇客的含义 14

2.1.2 黑客文化 14

2.1.3 黑客守则 15

2.2 黑客攻击分类和过程 16

2.2.1 黑客攻击分类 16

2.2.2 黑客攻击的一般过程 17

2.3 黑客攻击防范 18

2.3.1 做好计算机的安全设置 18

2.3.2 做好关键信息的保护 19

2.3.3 做好安全保护措施 21

2.3.4 做好数据保护 23

本章小结 24

实践作业 25

课外阅读 25

第3章 数据加密 26

3.1 数据加密技术概述 27

3.1.1 数据加密技术的发展及工作过程 27

3.1.2 密码技术的功能 28

3.2 对称加密技术 29

3.2.1 Word文件加密 29

3.2.2 WinRAR压缩文件加密 31

3.2.3 对称加密技术的优缺点 31

3.3 非对称加密技术 31

3.3.1 利用EFS加密信息 32

3.3.2 非对称加密技术的优缺点 33

3.4 单向加密技术 33

3.4.1 MD5算法 34

3.4.2 SHA算法 35

3.4.3 数字签名技术 37

本章小结 40

实践作业 41

课外阅读 41

第4章 网络安全实践平台搭建 42

4.1 Windows虚拟机创建和配置 44

4.2 网络数据包分析 49

4.2.1 Wireshark安装过程 49

4.2.2 网络数据包分析过程 50

4.3 利用网络协议分析软件分析TCP/IP 53

本章小结 57

实践作业 57

课外阅读 58

第5章 网络侦查 59

5.1 网络扫描 60

5.1.1 数据链路层扫描 60

5.1.2 网络层扫描 61

5.1.3 传输层扫描 62

5.2 网络嗅探 64

5.2.1 网络嗅探的工作原理 64

5.2.2 网络嗅探软件Wireshark 65

5.3 口令破解 67

5.3.1 利用X-Scan破解口令 67

5.3.2 利用木头超级字典生成器制作密码字典 68

本章小结 73

实践作业 74

课外阅读 74

第6章 远程入侵 75

6.1 远程入侵的分类 76

6.2 一次较为完整的远程入侵过程 77

6.3 预留后门 83

本章小结 87

实践作业 88

课外阅读 88

第7章 身份隐藏与入侵痕迹清除 89

7.1 身份隐藏 90

7.1.1 伪造源IP地址 90

7.1.2 伪造MAC地址 91

7.1.3 利用代理服务器 92

7.1.4 利用僵尸网络 94

7.1.5 利用跳板 95

7.2 日志清除 101

7.2.1 清除IIS日志 101

7.2.2 清除操作系统日志 103

7.2.3 清除防火墙日志 104

7.3 反取证技术 106

7.3.1 数据擦除 107

7.3.2 数据隐藏 108

7.3.3 数据加密 108

本章小结 109

实践作业 110

课外阅读 110

第8章 Windows系统漏洞攻击与防范 111

8.1 缓冲区溢出攻击 112

8.1.1 缓冲区溢出的基本原理 112

8.1.2 缓冲区溢出漏洞的类型 114

8.1.3 缓冲区溢出漏洞的危害 114

8.1.4 缓冲区溢出实例 115

8.2 0day漏洞应用 116

8.2.1 什么是0day漏洞 116

8.2.2 0day漏洞分析 117

8.2.3 0day漏洞利用 117

8.2.4 Metasploit测试实例 118

8.3 软件安全性分析 123

8.3.1 Fuzz测试 123

8.3.2 软件产品安全性综合测试 130

本章小结 131

实践作业 131

课外阅读 131

第9章 Web漏洞攻击与防范 132

9.1 SQL注入攻击 134

9.1.1 SQL注入攻击实现原理 134

9.1.2 SQL注入攻击 135

9.2 跨站攻击 139

9.2.1 跨站攻击概述 139

9.2.2 简单的跨站攻击过程 140

9.2.3 跨站攻击实例 141

9.3 Web应用防火墙的部署与管理 142

9.3.1 Web应用防火墙概述 142

9.3.2 Web应用防火墙的部署 143

9.3.3 Web应用防火墙管理 144

本章小结 150

实践作业 150

课外阅读 151

第10章 病毒与木马攻击和防范 152

10.1 计算机病毒概述 154

10.1.1 计算机病毒的定义 154

10.1.2 计算机病毒的特征 154

10.1.3 计算机病毒的分类 155

10.1.4 防病毒软件 155

10.2 宏病毒分析和防范 156

10.2.1 宏病毒概述 156

10.2.2 梅丽莎(Macro.Melissa)宏病毒分析 156

10.2.3 宏病毒防范 158

10.3 蠕虫病毒分析和防范 160

10.3.1 蠕虫病毒概述 160

10.3.2 魔波(Worm.Mocbot.a)和魔波变种B蠕虫病毒分析 161

10.3.3 防范蠕虫病毒 162

10.4 木马分析和防范 168

10.4.1 木马概述 168

10.4.2 木马软件工作原理 170

10.4.3 “灰鸽子”木马分析 171

10.4.4 常用木马软件 177

10.4.5 防范和清除木马 178

10.5 网页脚本病毒分析和防范 180

10.5.1 网页脚本病毒概述 180

10.5.2 网页脚本病毒分析 181

10.5.3 防范网页脚本病毒 183

10.6 即时通信病毒分析与防范 184

10.6.1 即时通信病毒概述 184

10.6.2 即时通信病毒的攻击方式 184

10.6.3 防范即时通信病毒 185

10.7 手机病毒分析与防范 186

10.7.1 手机病毒概述 186

10.7.2 手机病毒的攻击方式 187

10.7.3 防范手机病毒 188

本章小结 190

实践作业 190

课外阅读 191

第11章 恶意软件攻击与防范 192

11.1 恶意软件概述 193

11.1.1 恶意软件的概念与特征 193

11.1.2 恶意软件清除工具 194

11.1.3 使用Windows清理助手清除恶意软件 196

11.2 间谍软件分析与防范 199

11.2.1 间谍软件的概念与特征 199

11.2.2 间谍软件的攻击方式 200

11.2.3 防范间谍软件攻击 200

11.3 网络钓鱼攻击分析与防范 206

11.3.1 网络钓鱼攻击的概念与原理 206

11.3.2 网络钓鱼攻击的方式 207

11.3.3 网络钓鱼攻击过程分析 207

11.3.4 防范网络钓鱼攻击 210

11.4 垃圾邮件分析与防范 211

11.4.1 垃圾邮件的概念与特点 211

11.4.2 垃圾邮件攻击的原理 211

11.4.3 垃圾邮件的攻击方式 212

11.4.4 反垃圾邮件常用技术 213

本章小结 215

实践作业 216

课外阅读 216

第12章 网络协议漏洞攻击与防范 217

12.1 ARP协议漏洞攻击分析与防范 218

12.1.1 ARP协议概述 218

12.1.2 ARP协议漏洞 219

12.1.3 ARP攻击分析 220

12.2 ICMP协议漏洞攻击分析与防范 224

12.2.1 ICMP协议概述 224

12.2.2 基于ICMP的攻击分析 224

12.2.3 防范ICMP攻击 226

12.3 WEP协议攻击分析与防范 231

12.3.1 WEP协议概述 231

12.3.2 WEP加密与解密过程 231

12.3.3 WEP破解过程分析 232

12.3.4 防范无线网络协议破解 236

本章小结 236

实践作业 237

课外阅读 237

第13章 防火墙与入侵防御技术 238

13.1 防火墙概述 240

13.1.1 防火墙的特征与功能 240

13.1.2 防火墙的类型 241

13.1.3 创建防火墙步骤 242

13.2 个人防火墙配置 244

13.2.1 天网防火墙配置 244

13.2.2 Windows 7防火墙配置 246

13.3 企业级防火墙配置 249

13.3.1 ISAServer2008(TMG)安装 249

13.3.2 ISAServer2008(TMG)配置 251

13.4 IDS与IPS 260

13.4.1 IDS与IPS概述 260

13.4.2 IDS和IPS部署 262

13.4.3 IDS与IPS产品 262

13.5 Snort安装与配置 264

13.5.1 Snort概述 264

13.5.2 Snort入侵检测环境的安装 264

13.5.3 Snort入侵检测环境的配置与启动 269

13.5.4 Snort入侵检测环境的配置与测试 270

13.6 IPS部署与配置 272

13.6.1 设备登录与配置 272

13.6.2 单路串联部署配置 275

13.6.3 多路串联部署配置 278

13.6.4 旁路部署配置 283

13.6.5 策略微调 286

本章小结 289

实践作业 290

课外阅读 290

第14章 Windows系统安全 291

14.1 账户管理 293

14.1.1 创建用户账户 293

14.1.2 创建组账户 294

14.1.3 密码设置 295

14.1.4 账户安全管理 296

14.2 安全策略 299

14.2.1 密码策略 299

14.2.2 账户锁定策略 300

14.2.3 审核策略 302

14.3 Windows系统保护与数据保护 303

14.4 Windows系统安全性分析与设置 306

14.4.1 MBSA 306

14.4.2 任务与进程管理器 309

14.4.3 注册表管理器 311

14.4.4 系统配置实用程序 313

14.5 VPN的搭建与配置 317

14.5.1 VPN概述 317

14.5.2 Windows Server2008搭建IPSec VPN 318

本章小结 324

实践作业 324

课外阅读 325

第15章 数据备份与灾难恢复 326

15.1 数据备份 328

15.1.1 数据备份的基本概念 328

15.1.2 数据备份技术 329

15.1.3 常用数据备份工具 330

15.2 Windows Server 2008备份和还原数据 331

15.2.1 备份服务器文件 331

15.2.2 备份还原 338

15.3 利用Ghost备份和恢复分区数据 338

15.3.1 Ghost备份分区数据 338

15.3.2 Ghost恢复分区数据 342

15.4 灾难恢复 345

15.4.1 灾难的概念与分类 345

15.4.2 灾难恢复相关技术 346

本章小结 347

实践作业 348

课外阅读 348

第16章 网络安全评估 349

16.1 网络安全评估概述 350

16.1.1 网络安全评估的含义、内容和步骤 350

16.1.2 网络安全评估技术 351

16.1.3 网络安全评估常用工具 352

16.2 Nessus的安装与使用 353

16.2.1 Nessus安装 353

16.2.2 Nessus使用 354

16.3 X-Scan的安装与使用 357

16.4 网络安全评估方案设计 364

16.4.1 管理制度评估 364

16.4.2 物理安全评估 364

16.4.3 计算机系统安全评估 366

16.4.4 网络与通信安全评估 367

16.4.5 日志与统计安全评估 369

本章小结 369

实践作业 370

课外阅读 370