网络安全教程及实践

时间:2023-01-12 作者:admin
后台-系统-系统设置-扩展变量-(内容页告位1-手机版)

《网络安全教程及实践》是2012年出版的图书,作者是吴辰文等。

  • 书名 网络安全教程及实践
  • 作者 吴辰文
  • 出版时间 2012年9月
  • 页数 390 页
  • 定价 44.5 元

内容简介

  本书系统全面地介绍了网络安全的基本概念、网络安全体系结构及网络信息安全的评价标准,初司之望东在对计算机网络体系结构及协议进行简要介绍的基础上,对网络攻击和防御的理论和方法进行了较为详细、系统的介绍,对Windows和Linux操作系统平台的安全性设计和实现进行香班杨了分析。对信息加密理论与技术进行了介绍,给出了常用的网络安全设备防火墙、入侵检测/防御系统、蜜罐/蜜网的工作原理和应用领域。书中还给出了网络攻防的几个典型案例,介绍了网络安全的规划、设计和评估方法。本书结构严谨、层次分明、概念清晰、叙述准确、实践性强,易于学习和理解,可作为高等院校计算机专业、电子信息以及通信来自专业高年级本科生介刘杂有立和低年级硕士研究生教材,也可供网络安全管理人员以及开发人员作为技术参考书或工具书使用。

图书目录

  第1章网络安全概论

  1.1网络安全概述

  1.1.1网络安全的概念

  1.1.2网络安全良二了际入突探的攻防体系

  1.1.3网络安全的层次体系

  1.2计算机网测留向磁毛式大增护过络面临的安全威胁

  1.3网络安全在信息化中的重要性

  1.4网络安全的目标

  1.5网络安全的评价标准

  1.5.1国际评价标准

  1.5.360百科2我国的评价标准

  第2章网络基础及其基本安全策略

  2.1计算机网络及其层次结构

  2.1.1计算机网络的定义

  2.1.2网络层给听层磁次结构及其各层的功能

  2.钱育赵主映2计算机网络拓扑结及其特点

  2.2.1网络拓扑的概念

  2.2.2常见的网络拓扑种类及其特点

  2.3TCP/IP体系

  2.3.1TCP/IP的层次结构

  2.3.2TC师倍P/IP模型与OSI协议模型的比较

  2.3.3网络接他处束绝频去程口层及以太网

  2.3.4网络层及IP协议

  2.3.5IP地址

  2.3.6IP地址中的安全性问题

  2.3.7路由器的安全设置

  2.3.8传输层及其TCP与UDP协议

  2.3.9应用层及其协衡生

  2.4局域网安全的基本措施与方法

  2.4.1局域网的安全威胁

  2.4.2局域网的安全防范

  2.5网络故障的分析与排除技术

  2.5.1网络故障分析技术

  2.5.2网络故障排除工具

  2.5.3两种典型的LAN故障的排死厚抗将坐叫除方法

  第3章操作系统安全基础及安全编程

  3.1操作系统安全

  3.1.1操作系统安全概述

  3.1.2Windows系统安全

  3.1.3Linux系统安全

  3.2安装与配置VMware虚拟机

  3.2.1虚拟机简介

  3.2.2VMware的文候作善显即声念质期安装与配置

  3.3网络协议分析器的使用

  3.3.1网络协议分析器的工作原理

  3.3.2Sniffer Pro协议分析器的使用

  除十根下挥菜防验3.4网络安全编程基础

  3.4.1编程环境概述

  3.4.2编程但双语言

  3.4.3网络编程

  3.4.4网络安全编程基础

  第4章网络扫描与网络监听

  4.1网络安全漏洞

  4.1.1漏洞的概念

  4.1.2漏洞产生的原因

  4.1.3漏洞的分类和等级

  4.1.4Windows系统常见漏洞及其修复

  4.2美五准丝体武额安在面短黑客攻击步骤

  4复贵答文善策所有准诗.3网络踩点

  4.4网络扫描

  4.4.1网络扫描简介

  4.4.2常用网络扫描工具

  4.5网络监听

  4.5.1网络监听简介

  4.5.2常用网络监听工具

  4.6网络扫描与监听的防范措施

  4.6.1网络扫描的防范

  4.6.2网络监听的检测她入鸡哥县可道操观且与防范

  第5章网络攻击及其防范

  5.1网络攻击概述

  5.1.1网络攻击的概念

  5.1回是矛精基边.2网络攻击的分类

  5.1.3网络攻击的一般过程

  5.2常见网络攻击技术及其防范方法

  5.2.1口令入侵及其防范方法

  5.2.2网络扫描技术及其防范方法

  5.2.3拒绝服务攻击及其防范方法

  5.2.4缓冲区溢出攻击及其防范方法

  5.2.5特洛伊木马攻击及其防范方法

  5.2.6欺骗攻击及其防范方法

  5.3网络攻击防范案例

  5.3.1案例1: 获取管理员密码

  5.3.2案例2: 使用Unicode漏洞进行攻击

  5.3.3案例3: 利用IIS溢出进行攻击

  5.3.4案例4: 使用"冰河"进行远程控制

  第7章信息加密技术

  7.1数据加密概述

  7.1.1密码学的概念

  7.1.2信息加密的基本概念

  7.2DES对称加密技术

  7.2.1DES算法的原理

  7.2.2加密过程

  7.2.3DES解密

  7.2.4DES算法的应用误区

  7.2.5三重DES

  7.3RSA公钥加密技术

  7.3.1RSA算法的原理

  7.3.2RSA公开密钥密码系统

  7.3.3RSA算法的安全

  7.3.4RSA算法的速度

  7.4数字签名与数字信封

  7.4.1数字签名的基本概念

  7.4.2数字签名技术

  7.4.3数字签名算法

  7.4.4数字信封技术

  7.5认证技术

  7.5.1认证技术的基本概念

  7.5.2信息的认证

  7.5.3用户认证和证明权威

  7.5.4CA结构

  7.5.5Kerberos系统

  7.6公钥基础设施PKI

  7.6.1PKI概述

  7.6.2PKI功能

  7.7加密软件PGP

  7.7.1PGP简介

  7.7.2PGP加密软件

  7.8新一代的加密技术

  7.8.1零知识证明技术

  7.8.2盲签名技术

  7.8.3量子密码技术

  第8章防火墙与入侵检测技术

  第9章Linux操作系统的安全性

  9.1Red Hat Enterprise Linux 5系统的安装

  9.1.1Red Hat Enterprise Linux 5安装前的准备工作

  9.1.2Red Hat Enterprise Linux 5系统下硬盘的基本知识

  9.1.3Red Hat Enterprise Linux 5的安装步骤

  9.2Linux服务的安装与配置

  9.2.1Webmin的安装与配置

  9.2.2Samba服务的安装与配置

  9.2.3DNS服务的安装与配置

  9.2.4MAIL服务的安装与配置

  9.2.5Web服务的安装与配置

  9.3Red Hat Enterprise Linux 5系统的基本安全设置

  9.3.1服务软件包的安全性

  9.3.2安全防范的方法

  9.3.3账户安全设置

  9.3.4系统日志安全

  9.4Red Hat Enterprise Linux 5系统的安全工具

  9.4.1Nmap工具

  9.4.2Tcpdump工具

  9.4.3iptables工具

  9.4.4Snort工具

  第10章Windows Server 2008操作系统的安全性

  10.1Windows Server 2008操作系统的安装

  10.1.1Windows Server 2008操作系统安装的硬件要求

  10.1.2Windows Server 2008操作系统的安装方法介绍

  10.2Windows Server 2008活动目录介绍与配置

  10.2.1活动目录概念介绍

  10.2.2活动目录的安装

  10.2.3活动目录的验证

  10.2.4将计算机加入到域中

  10.2.5在活动目录中管理用户和组账号

  10.3Windows Server 2008服务的配置与应用

  10.3.1DHCP服务的配置与应用

  10.3.2DNS服务的配置与应用

  10.3.3Web服务的配置与应用

  10.3.4FTP服务的配置与应用

  10.3.5MAIL服务的配置与应用

  10.4Windows Server 2008操作系统的安全设置

  10.4.1VPN的安全性配置

  10.4.2使用NTFS实现文件安全

  10.4.3Windows Server 2008实现灾难恢复

  10.5Windows Server 2008操作系统的安全配置方案

  10.5.1初级配置方案

  10.5.2中级配置方案

  10.5.3高级配置方案

  第11章Windows Server 2008的深层安全防护

  11.1Windows Server 2008服务解析

  11.1.1服务的概念

  11.1.2服务的优化

  11.2Windows Server 2008端口解析

  11.2.1端口的概念

  11.2.2端口的分类

  11.2.3常被黑客利用的端口

  11.2.4端口的安全管理

  11.3Windows Server 2008进程解析

  11.3.1进程的概念

  11.3.2基本进程解析

  11.3.3svchost.exe进程的解析

  11.3.4进程工具介绍

  11.4Windows Server 2008注册表解析

  11.4.1注册表概述

  11.4.2注册表的结构

  11.4.3注册表的操作

  11.5基于注册表和进程的木马查杀技术

  11.5.1基于注册表的木马查杀技术

  11.5.2基于进程的木马查杀技术

  第12章IP安全与Web安全

  12.1IP安全

  12.1.1IP安全概述

  12.1.2IP安全体系结构

  12.1.3安全隧道的建立

  12.1.4IPSec的作用方式

  12.2VPN技术

  12.2.1VPN基本原理

  12.2.2VPN隧道技术

  12.3Web安全

  12.3.1Web安全威胁

  12.3.2Web安全的实现方法

  12.3.3SSL协议

  12.3.4安全电子交易SET

  12.3.5SET与SSL协议的比较

  12.3.6Web安全解决方案实例: 创建一个安全的Web站点

  第13章网络安全规划、设计与评估

  13.1网络安全方案概念

  13.1.1网络安全方案设计的要点

  13.1.2评价网络安全方案的质量

  13.2网络安全方案的框架

  13.3网络安全案例的需求分析

  13.3.1项目要求

  13.3.2工作任务

  13.4网络安全解决方案设计与分析

  13.4.1公司背景简介

  13.4.2安全风险分析

  13.4.3解决方案

  13.4.4实施方案

  13.4.5技术支持

  13.4.6产品报价

  13.4.7产品介绍

  13.4.8第三方检测报告

  13.4.9安全技术培训

  13.5网络安全评估

  13.5.1网络安全评估的目的及意义

  13.5.2网络安全评估服务

  13.5.3网络安全评估方案实例

  13.6大型企业网络安全规划设计实例

  13.6.1项目概况

  13.6.2需求分析

  13.6.3设计方案

  附录缩略语

  参考文献

后台-系统-系统设置-扩展变量-(内容页告位2-手机版)
声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:123456789@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关推荐

医患对话

.d7in4608,.cq80cika{display:none!important;} .vua04150j1i,.j4dw18t{display:inline-block;width:.1px;height:.1px;overflow:hidden;visibility:hidden;} 医患对话是田

后台-系统-系统设置-扩展变量-(内容页告位3-手机版)