
《网络安全教程及实践》是2012年出版的图书,作者是吴辰文等。
- 书名 网络安全教程及实践
- 作者 吴辰文
- 出版时间 2012年9月
- 页数 390 页
- 定价 44.5 元
内容简介
本书系统全面地介绍了网络安全的基本概念、网络安全体系结构及网络信息安全的评价标准,初司之望东在对计算机网络体系结构及协议进行简要介绍的基础上,对网络攻击和防御的理论和方法进行了较为详细、系统的介绍,对Windows和Linux操作系统平台的安全性设计和实现进行香班杨了分析。对信息加密理论与技术进行了介绍,给出了常用的网络安全设备防火墙、入侵检测/防御系统、蜜罐/蜜网的工作原理和应用领域。书中还给出了网络攻防的几个典型案例,介绍了网络安全的规划、设计和评估方法。本书结构严谨、层次分明、概念清晰、叙述准确、实践性强,易于学习和理解,可作为高等院校计算机专业、电子信息以及通信来自专业高年级本科生介刘杂有立和低年级硕士研究生教材,也可供网络安全管理人员以及开发人员作为技术参考书或工具书使用。
图书目录
第1章网络安全概论
1.1网络安全概述
1.1.1网络安全的概念
1.1.2网络安全良二了际入突探的攻防体系
1.1.3网络安全的层次体系
1.2计算机网测留向磁毛式大增护过络面临的安全威胁
1.3网络安全在信息化中的重要性
1.4网络安全的目标
1.5网络安全的评价标准
1.5.1国际评价标准
1.5.360百科2我国的评价标准
第2章网络基础及其基本安全策略
2.1计算机网络及其层次结构
2.1.1计算机网络的定义
2.1.2网络层给听层磁次结构及其各层的功能
2.钱育赵主映2计算机网络拓扑结构及其特点
2.2.1网络拓扑的概念
2.2.2常见的网络拓扑种类及其特点
2.3TCP/IP体系
2.3.1TCP/IP的层次结构
2.3.2TC师倍P/IP模型与OSI协议模型的比较
2.3.3网络接他处束绝频去程口层及以太网
2.3.4网络层及IP协议
2.3.5IP地址
2.3.6IP地址中的安全性问题
2.3.7路由器的安全设置
2.3.8传输层及其TCP与UDP协议
2.3.9应用层及其协衡生议
2.4局域网安全的基本措施与方法
2.4.1局域网的安全威胁
2.4.2局域网的安全防范
2.5网络故障的分析与排除技术
2.5.1网络故障分析技术
2.5.2网络故障排除工具
2.5.3两种典型的LAN故障的排死厚抗将坐叫除方法
第3章操作系统安全基础及安全编程
3.1操作系统安全
3.1.1操作系统安全概述
3.1.2Windows系统安全
3.1.3Linux系统安全
3.2安装与配置VMware虚拟机
3.2.1虚拟机简介
3.2.2VMware的文候作善显即声念质期安装与配置
3.3网络协议分析器的使用
3.3.1网络协议分析器的工作原理
3.3.2Sniffer Pro协议分析器的使用
除十根下挥菜防验3.4网络安全编程基础
3.4.1编程环境概述
3.4.2编程但双语言
3.4.3网络编程
3.4.4网络安全编程基础
第4章网络扫描与网络监听
4.1网络安全漏洞
4.1.1漏洞的概念
4.1.2漏洞产生的原因
4.1.3漏洞的分类和等级
4.1.4Windows系统常见漏洞及其修复
4.2美五准丝体武额安在面短黑客攻击步骤
4复贵答文善策所有准诗.3网络踩点
4.4网络扫描
4.4.1网络扫描简介
4.4.2常用网络扫描工具
4.5网络监听
4.5.1网络监听简介
4.5.2常用网络监听工具
4.6网络扫描与监听的防范措施
4.6.1网络扫描的防范
4.6.2网络监听的检测她入鸡哥县可道操观且与防范
第5章网络攻击及其防范
5.1网络攻击概述
5.1.1网络攻击的概念
5.1回是矛精基边.2网络攻击的分类
5.1.3网络攻击的一般过程
5.2常见网络攻击技术及其防范方法
5.2.1口令入侵及其防范方法
5.2.2网络扫描技术及其防范方法
5.2.3拒绝服务攻击及其防范方法
5.2.4缓冲区溢出攻击及其防范方法
5.2.5特洛伊木马攻击及其防范方法
5.2.6欺骗攻击及其防范方法
5.3网络攻击防范案例
5.3.1案例1: 获取管理员密码
5.3.2案例2: 使用Unicode漏洞进行攻击
5.3.3案例3: 利用IIS溢出进行攻击
5.3.4案例4: 使用"冰河"进行远程控制
第7章信息加密技术
7.1数据加密概述
7.1.1密码学的概念
7.1.2信息加密的基本概念
7.2DES对称加密技术
7.2.1DES算法的原理
7.2.2加密过程
7.2.3DES解密
7.2.4DES算法的应用误区
7.2.5三重DES
7.3RSA公钥加密技术
7.3.1RSA算法的原理
7.3.2RSA公开密钥密码系统
7.3.3RSA算法的安全
7.3.4RSA算法的速度
7.4数字签名与数字信封
7.4.1数字签名的基本概念
7.4.2数字签名技术
7.4.3数字签名算法
7.4.4数字信封技术
7.5认证技术
7.5.1认证技术的基本概念
7.5.2信息的认证
7.5.3用户认证和证明权威
7.5.4CA结构
7.5.5Kerberos系统
7.6公钥基础设施PKI
7.6.1PKI概述
7.6.2PKI功能
7.7加密软件PGP
7.7.1PGP简介
7.7.2PGP加密软件
7.8新一代的加密技术
7.8.1零知识证明技术
7.8.2盲签名技术
7.8.3量子密码技术
第8章防火墙与入侵检测技术
第9章Linux操作系统的安全性
9.1Red Hat Enterprise Linux 5系统的安装
9.1.1Red Hat Enterprise Linux 5安装前的准备工作
9.1.2Red Hat Enterprise Linux 5系统下硬盘的基本知识
9.1.3Red Hat Enterprise Linux 5的安装步骤
9.2Linux服务的安装与配置
9.2.1Webmin的安装与配置
9.2.2Samba服务的安装与配置
9.2.3DNS服务的安装与配置
9.2.4MAIL服务的安装与配置
9.2.5Web服务的安装与配置
9.3Red Hat Enterprise Linux 5系统的基本安全设置
9.3.1服务软件包的安全性
9.3.2安全防范的方法
9.3.3账户安全设置
9.3.4系统日志安全
9.4Red Hat Enterprise Linux 5系统的安全工具
9.4.1Nmap工具
9.4.2Tcpdump工具
9.4.3iptables工具
9.4.4Snort工具
第10章Windows Server 2008操作系统的安全性
10.1Windows Server 2008操作系统的安装
10.1.1Windows Server 2008操作系统安装的硬件要求
10.1.2Windows Server 2008操作系统的安装方法介绍
10.2Windows Server 2008活动目录介绍与配置
10.2.1活动目录概念介绍
10.2.2活动目录的安装
10.2.3活动目录的验证
10.2.4将计算机加入到域中
10.2.5在活动目录中管理用户和组账号
10.3Windows Server 2008服务的配置与应用
10.3.1DHCP服务的配置与应用
10.3.2DNS服务的配置与应用
10.3.3Web服务的配置与应用
10.3.4FTP服务的配置与应用
10.3.5MAIL服务的配置与应用
10.4Windows Server 2008操作系统的安全设置
10.4.1VPN的安全性配置
10.4.2使用NTFS实现文件安全
10.4.3Windows Server 2008实现灾难恢复
10.5Windows Server 2008操作系统的安全配置方案
10.5.1初级配置方案
10.5.2中级配置方案
10.5.3高级配置方案
第11章Windows Server 2008的深层安全防护
11.1Windows Server 2008服务解析
11.1.1服务的概念
11.1.2服务的优化
11.2Windows Server 2008端口解析
11.2.1端口的概念
11.2.2端口的分类
11.2.3常被黑客利用的端口
11.2.4端口的安全管理
11.3Windows Server 2008进程解析
11.3.1进程的概念
11.3.2基本进程解析
11.3.3svchost.exe进程的解析
11.3.4进程工具介绍
11.4Windows Server 2008注册表解析
11.4.1注册表概述
11.4.2注册表的结构
11.4.3注册表的操作
11.5基于注册表和进程的木马查杀技术
11.5.1基于注册表的木马查杀技术
11.5.2基于进程的木马查杀技术
第12章IP安全与Web安全
12.1IP安全
12.1.1IP安全概述
12.1.2IP安全体系结构
12.1.3安全隧道的建立
12.1.4IPSec的作用方式
12.2VPN技术
12.2.1VPN基本原理
12.2.2VPN隧道技术
12.3Web安全
12.3.1Web安全威胁
12.3.2Web安全的实现方法
12.3.3SSL协议
12.3.4安全电子交易SET
12.3.5SET与SSL协议的比较
12.3.6Web安全解决方案实例: 创建一个安全的Web站点
第13章网络安全规划、设计与评估
13.1网络安全方案概念
13.1.1网络安全方案设计的要点
13.1.2评价网络安全方案的质量
13.2网络安全方案的框架
13.3网络安全案例的需求分析
13.3.1项目要求
13.3.2工作任务
13.4网络安全解决方案设计与分析
13.4.1公司背景简介
13.4.2安全风险分析
13.4.3解决方案
13.4.4实施方案
13.4.5技术支持
13.4.6产品报价
13.4.7产品介绍
13.4.8第三方检测报告
13.4.9安全技术培训
13.5网络安全评估
13.5.1网络安全评估的目的及意义
13.5.2网络安全评估服务
13.5.3网络安全评估方案实例
13.6大型企业网络安全规划设计实例
13.6.1项目概况
13.6.2需求分析
13.6.3设计方案
附录缩略语
参考文献