顶部
收藏

网络安全(第2版)

“十一五”国家规划教材

作者:
吴金龙 洪家军
定价:
34.90元
ISBN:
978-7-04-028125-5
版面字数:
570.000千字
开本:
16开
全书页数:
365页
装帧形式:
平装
重点项目:
“十一五”国家规划教材
出版时间:
2009-11-11
读者对象:
高等职业教育
一级分类:
计算机大类
二级分类:
计算机类
三级分类:
网络技术

本书是普通高等教育“十一五”国家级规划教材,是在职业技术教育软件人才培养模式改革项目成果教材的基础上,为适应近年来网络安全方面的发展和教学实践的需要而编写的。本书用通俗易懂的语言阐述了网络安全所涉及的方方面面的问题。

本书内容主要包括网络安全概述、网络安全基础、黑客攻击与防范、网络操作系统安全、Web系统安全、网络攻击与防御措施、计算机病毒与防范、防火墙技术、数据加密技术与应用、入侵检测系统、无线网络安全和虚拟专用网。同时构建了几个网络安全实验,包括Ethereal与网络协议分析、网络扫描、木马攻击与防范、拒绝服务攻击与防范、病毒攻击与防范、天网软件和黑盾硬件防火墙配置、DES数据加密与解密、入侵检测系统的配置与应用、虚拟专用网的配置与应用。

本书适合高等职业学校、高等专科学校、成人高校、示范性软件职业技术学院及本科院校举办的二级职业技术学院、继续教育学院以及民办高校使用,也可作为工程技术人员学习网络安全知识的参考书。

  • 第1章 网络安全概述
    • 1.1 网络安全的意义和本质
    • 1.2 网络安全面临的威胁
    • 1.3 网络安全的特性和基本需求
      • 1.3.1 网络安全的特性
      • 1.3.2 网络安全的基本需求
    • 1.4 网络安全机制和管理策略
      • 1.4.1 网络安全机制
      • 1.4.2 安全管理策略
    • 1.5 计算机网络安全等级
      • 1.5.1 计算机安全等级
      • 1.5.2 国家信息安全等级保护
    • 习题
  • 第2章 网络安全基础
    • 2.1 因特网的安全缺陷
      • 2.1.1 IP欺骗
      • 2.1.2 路由选择欺骗
      • 2.1.3 TCP序列号欺骗
      • 2.1.4 TCP序列号轰炸攻击
      • 2.1.5 ARP欺骗
    • 2.2 TCP/IP协议的IP安全机制
      • 2.2.1 IP数据包格式
      • 2.2.2 IP地址及其管理
      • 2.2.3 IP安全机制
    • 2.3 TCP/IP协议的TCP安全机制
      • 2.3.1 因特网中TCP数据段的格式
      • 2.3.2 TCP的服务模型及其主要特性
      • 2.3.3 TCP解决问题的策略和方法
    • 2.4 UDP协议和UDP安全性分析
      • 2.4.1 QQ的通信原理及其安全漏洞
      • 2.4.2 QQ所面临的攻击及其防御
    • 2.5 Ethereal与网络协议分析实验
    • 习题
  • 第3章 黑客攻击与防范
    • 3.1 因特网上的踩点
      • 3.1.1 攻击者能确认的环境及其关键信息
      • 3.1.2 因特网的踩点技巧
    • 3.2 因特网上的扫描
      • 3.2.1 确定系统是否在活动
      • 3.2.2 确定哪些服务正处于监听状态
      • 3.2.3 确定被扫描系统的操作系统类型
    • 3.3 Windows 2000/XP/Server 2003的查点
      • 3.3.1 旗标抓取基础
      • 3.3.2 对常用网络服务进行查点
      • 3.3.3 对NetBIOS进行查点
      • 3.3.4 对其他网络资源的查点
    • 3.4 UNIX的查点
      • 3.4.1 UNIX网络资源查点
      • 3.4.2 UNIX用户和用户组查点
      • 3.4.3 UNIX服务器程序和旗标查点
    • 3.5 网络扫描实验
    • 习题
  • 第4章 网络操作系统安全
    • 4.1 Windows系统的安全
      • 4.1.1 取得合法身份前的攻击手段
      • 4.1.2 取得合法身份后的攻击手段
      • 4.1.3 Windows系统的安防策略
      • 4.1.4 Windows系统的安全要点
    • 4.2 UNIX操作系统的安全
      • 4.2.1 远程攻击的4种形式
      • 4.2.2 远程攻击的原理和方法
      • 4.2.3 常见的漏洞发掘和常用的远程攻击
      • 4.2.4 本地访问的安全漏洞及其对策
      • 4.2.5 Rootkit及其恢复
    • 4.3 远程连接和VoIP攻击
      • 4.3.1 电话号码踩点
      • 4.3.2 轰炸拨号
      • 4.3.3 蛮力脚本攻击技术
      • 4.3.4 PBX攻击技术
      • 4.3.5 Voicemail攻击
      • 4.3.6 VoIP攻击
    • 4.4 木马攻击与防范实验
    • 习题
  • 第5章 Web系统安全
    • 5.1 Web系统的安全需求
      • 5.1.1 Web安全面临的主要威胁
      • 5.1.2 样板文件和源代码泄露
      • 5.1.3 资源解析攻击和服务器功能扩展模块
      • 5.1.4 缓冲区溢出和Web服务器漏洞扫描器
    • 5.2 针对Web应用程序的攻击
      • 5.2.1 利用Google查找有漏洞的Web应用程序
      • 5.2.2 全站点下载工具——“网络爬虫”
      • 5.2.3 Web应用程序常见的安防漏洞
      • 5.2.4 网络钓鱼攻击与防范
    • 5.3 Web体系结构与安全性
      • 5.3.1 Web浏览器安全
      • 5.3.2 Web服务器安全
    • 习题
  • 第6章 网络攻击与防御措施
    • 6.1 拒绝服务攻击
      • 6.1.1 经典的DoS攻击技术
      • 6.1.2 现代的DoS攻击技术
      • 6.1.3 针对DoS攻击的防范措施
    • 6.2 应用代码漏洞攻击技术
      • 6.2.1 缓冲区溢出攻击
      • 6.2.2 输入检查攻击
      • 6.2.3 提高软件安全性的非技术性措施
    • 6.3 攻击因特网用户
      • 6.3.1 Microsoft ActiveX与Java的漏洞
      • 6.3.2 Cookie与XSS的漏洞与防范
      • 6.3.3 SSL攻击和定时炸弹
    • 6.4 电子邮件攻击技术
      • 6.4.1 利用文件附件的攻击手段
      • 6.4.2 地址簿蠕虫
    • 6.5 IE软件的安全漏洞及其防范
      • 6.5.1 GDI+JPEG缓冲区溢出漏洞
      • 6.5.2 ShowModalDialog跨安全区漏洞
      • 6.5.3 URL资源解析漏洞
      • 6.5.4 HelpControl本地执行漏洞
      • 6.5.5 微软客户端软件的通用安防措施
    • 6.6 非微软客户端软件的漏洞
      • 6.6.1 非微软产品安防漏洞的几个实例
      • 6.6.2 在线服务
    • 6.7 网络欺诈和烦人软件
      • 6.7.1 网络欺诈
      • 6.7.2 灰色软件
      • 6.7.3 黑色软件
    • 6.8 拒绝服务攻击与防范实验
    • 习题
  • 第7章 计算机病毒与防范
    • 7.1 计算机病毒概述
      • 7.1.1 计算机病毒的定义
      • 7.1.2 计算机病毒的发展历史
      • 7.1.3 计算机病毒的基本特征与本质
      • 7.1.4 计算机病毒的分类
      • 7.1.5 计算机病毒的危害与症状
      • 7.1.6 计算机病毒的传播途径
    • 7.2 计算机病毒基本结构与工作机制
      • 7.2.1 计算机病毒的基本结构
      • 7.2.2 计算机病毒的引导机制
      • 7.2.3 计算机病毒的触发机制
      • 7.2.4 计算机病毒的传染机制
      • 7.2.5 计算机病毒的破坏机制
    • 7.3 计算机病毒的检测技术
      • 7.3.1 计算机病毒的基本检测方法
      • 7.3.2 计算机病毒的主要检测技术
    • 7.4 典型计算机病毒的防范与清除方法
      • 7.4.1 防范计算机病毒的基本方法
      • 7.4.2 清除计算机病毒的基本方法
      • 7.4.3 DOS病毒
      • 7.4.4 Windows病毒
      • 7.4.5 网络蠕虫
      • 7.4.6 特洛伊木马
      • 7.4.7 恶意软件及其防范
    • 7.5 常用反病毒软件
      • 7.5.1 常用的反病毒软件介绍
      • 7.5.2 反病毒软件选择原则
    • 7.6 新型计算机病毒的发展趋势
      • 7.6.1 新型计算机病毒的发展趋势
      • 7.6.2 新型计算机病毒的主要特点
    • 7.7 计算机病毒攻击与防范实验
    • 习题
  • 第8章 防火墙技术
    • 8.1 防火墙概述
      • 8.1.1 防火墙的定义
      • 8.1.2 防火墙的组成
      • 8.1.3 防火墙的基本功能
      • 8.1.4 防火墙的分类
    • 8.2 防火墙的体系结构
      • 8.2.1 常见术语
      • 8.2.2 防火墙的体系结构
    • 8.3 构建防火墙
      • 8.3.1 选择防火墙体系结构
      • 8.3.2 安装外部路由器
      • 8.3.3 安装内部路由器
      • 8.3.4 安装堡垒主机
      • 8.3.5 设置数据包过滤规则
      • 8.3.6 设置代理系统
      • 8.3.7 检查防火墙运行效果
    • 8.4 天网软件防火墙配置实验
    • 8.5 黑盾硬件防火墙的配置实验
    • 习题
  • 第9章 数据加密技术与应用
    • 9.1 数据加密概述
      • 9.1.1 计算机网络信息安全与保密
      • 9.1.2 数据加密的几种算法
    • 9.2 DES密码算法
      • 9.2.1 DES加密解密过程及安全性评论
      • 9.2.2 DES算法的进一步改进
    • 9.3 RSA密码算法
      • 9.3.1 RSA算法的实现
      • 9.3.2 基于公开密钥的数字签名
      • 9.3.3 单向散列函数
    • 9.4 鉴别
      • 9.4.1 身份鉴别
      • 9.4.2 主机之间的鉴别
      • 9.4.3 Kerberos鉴别
    • 9.5 PGP数据加密系统
      • 9.5.1 PGP加密系统的工作流程
      • 9.5.2 PGP的安全性讨论
    • 9.6 安全套接字层
      • 9.6.1 SSL体系结构
      • 9.6.2 SSL记录协议
      • 9.6.3 密码变更规格协议和报警协议
      • 9.6.4 握手协议
      • 9.6.5 密码计算
    • 9.7 安全电子交易
      • 9.7.1 电子交易的组成
      • 9.7.2 双重签名
      • 9.7.3 支付过程
    • 9.8 DES数据加密与解密实验
    • 习题
  • 第10章 入侵检测系统
    • 10.1 入侵检测系统概述
      • 10.1.1 入侵检测系统的分类
      • 10.1.2 入侵检测的实现过程
      • 10.1.3 通用入侵检测模型
    • 10.2 入侵检测系统的应用问题
      • 10.2.1 检测器的安装位置
      • 10.2.2 检测器应用于交换机环境中应注意的问题
      • 10.2.3 反嗅探技术
      • 10.2.4 入侵检测系统面临的挑战
    • 10.3 入侵检测系统的产品及其发展趋势
      • 10.3.1 Cisco公司的入侵检测系统NetRanger
      • 10.3.2 入侵检测系统的产品性能比较
      • 10.3.3 无线入侵检测系统
      • 10.3.4 入侵检测系统的发展趋势
    • 10.4 入侵检测系统的配置与应用实验
    • 习题
  • 第11章 无线网络安全和虚拟专用网络
    • 11.1 无线通信网络概述
      • 11.1.1 无线通信网络的主要特点
      • 11.1.2 无线通信网络的标准之争
    • 11.2 无线网络常见的攻击手段
      • 11.2.1 无线网络的攻击步骤
      • 11.2.2 WEP的安全
      • 11.2.3 无线网络常见的攻击手段
    • 11.3 无线网络安全对策
      • 11.3.1 IEEE802.1x的安全概述
      • 11.3.2 安全访问策略
      • 11.3.3 威胁分析和安全网络设计
      • 11.3.4 实现WEP、MAC过滤和协议过滤
      • 11.3.5 使用封闭系统和网络
      • 11.3.6 分配IP
    • 11.4 虚拟专用网络
      • 11.4.1 VPN的基本原理
      • 11.4.2 VPN的工作流程和主要技术
      • 11.4.3 支持VPN的相关协议
      • 11.4.4 VPN产品选购原则
      • 11.4.5 使用VPN增强无线网络的安全
    • 11.5 虚拟专用网的配置与应用实验
    • 习题
  • 参考文献

相关图书