关于本书的内容有任何问题,请联系 王丽美
目 录 第 1章 网络安全基础 1 1.1 引言 1 1.2 网络安全概念 2 1.2.1 安全模型 2 1.2.2 安全体系 5 1.2.3 安全标准 8 1.2.4 安全目标 12 1.3 常见的安全威胁与攻击 13 1.3.1 网络系统自身的脆弱性 13 1.3.2 网络面临的安全威胁 14 1.3.3 威胁和攻击的来源 15 1.4 网络安全的现状和发展趋势 15 第 2章 网络攻击与防范 17 2.1 网络攻击概述 17 2.1.1 黑客的概述 17 2.1.2 常见的网络攻击 18 2.1.3 攻击步骤 21 2.2 网络攻击的准备阶段 22 2.2.1 社会工程学介绍 22 2.2.2 网络信息搜集 23 2.2.3 资源搜集 30 2.2.4 端口扫描 31 2.3 网络攻击的实施阶段 35 2.3.1 基于认证的入侵及防范 35 2.3.2 基于IIS漏洞的入侵及防范 39 2.3.3 基于电子邮件服务的攻击及防范 41 2.3.4 注册表的入侵及防范 43 2.3.5 安全解决方案 48 2.4 网络攻击的善后阶段 49 2.4.1 隐藏技术 49 2.4.2 留后门 50 实训1 网络的常用攻击方法 53 第3章 拒绝服务与数据库安全 66 3.1 拒绝服务攻击概述 66 3.1.1 DoS定义 66 3.1.2 拒绝服务攻击的分类 67 3.1.3 常见DoS攻击 68 3.1.4 分布式拒绝服务 70 3.1.5 拒绝服务攻击的防护 73 3.2 SQL数据库安全 73 3.2.1 数据库系统概述 73 3.2.2 SQL服务器的发展 73 3.2.3 数据库技术的基本概念 74 3.2.4 SQL安全原理 75 3.3 SQL Server攻击的防护 77 3.3.1 信息资源的收集 77 3.3.2 获取账号及扩大权限 77 3.3.3 设置安全的SQL Server 78 第4章 计算机病毒与木马 81 4.1 计算机病毒概述 81 4.1.1 计算机病毒的起源 81 4.1.2 计算机病毒的定义 83 4.1.3 计算机病毒的分类 85 4.1.4 计算机病毒的结构 87 4.2 计算机病毒的危害 89 4.2.1 计算机病毒的表现 89 4.2.2 计算机故障与病毒特征区别 90 4.2.3 常见的计算机病毒 91 4.3 计算机病毒的检测与防范 97 4.3.1 文件型病毒 97 4.3.2 引导型病毒 97 4.3.3 宏病毒 98 4.3.4 蠕虫病毒 99 4.4 木马攻击与分析 100 4.4.1 木马背景介绍 100 4.4.2 木马的概述 101 4.4.3 木马的分类 102 4.4.4 木马的发展 103 4.5 木马的攻击防护技术 104 4.5.1 常见木马的应用 104 4.5.2 木马的加壳与脱壳 105 4.5.3 安全解决方案 105 实训2 宏病毒及网页病毒的防范 107 实训3 第四代木马的防范 109 实训4 手动清除CodeBlue 110 第5章 安全防护与入侵检测 112 5.1 Sniffer Pro网络管理与监视 112 5.1.1 Sniffer Pro的功能 112 5.1.2 Sniffer Pro的登录与界面 113 5.1.3 Sniffer Pro报文的捕获与解析 119 5.1.4 Sniffer Pro的应用 121 5.2 入侵检测系统 124 5.2.1 入侵检测的概念与原理 124 5.2.2 入侵检测系统的构成与功能 125 5.2.3 入侵检测系统的分类 126 5.2.4 入侵检测系统的部署 129 5.2.5 入侵检测系统的选型 130 5.2.6 入侵防护系统 131 5.3 蜜罐系统 132 5.3.1 蜜罐概述 132 5.3.2 蜜罐的分类 132 5.3.3 蜜罐的应用 133 实训5 Sniffer Pro的抓包与发包 134 实训6 Session Wall 3的使用 138 第6章 加密技术与虚拟专用网 144 6.1 加密技术的产生与优势 144 6.1.1 加密技术的优势 145 6.1.2 加密技术的分类 145 6.2 现代加密算法介绍 146 6.2.1 对称加密技术 147 6.2.2 非对称加密技术 148 6.2.3 单向散列算法 149 6.2.4 数字签名 149 6.2.5 公钥基础设施 150 6.3 VPN技术 151 6.3.1 VPN技术的概述 151 6.3.2 VPN的分类 152 6.3.3 IPSec 154 6.3.4 VPN产品的选择 156 实训7 PGP加密程序应用 157 实训8 PGP实现VPN实施 164 第7章 防火墙 168 7.1 防火墙概述 168 7.1.1 防火墙的基本概念 168 7.1.2 防火墙的功能 169 7.1.3 防火墙的规则 169 7.2 防火墙的分类 170 7.2.1 按实现方式分类 170 7.2.2 按使用技术分类 171 7.2.3 防火墙的选择 172 7.3 防火墙的应用 173 7.3.1 防火墙在网络中的应用模式 173 7.3.2 防火墙的工作模式 175 7.3.3 防火墙的配置规则 177 7.4 ISA Server防火墙 179 7.5 Cisco Pix防火墙 181 7.5.1 PIX防火墙的功能特点 181 7.5.2 PIX防火墙的算法与策略 181 7.5.3 PIX防火墙系列产品介绍 183 7.5.4 PIX防火墙的基本使用 184 7.5.5 PIX防火墙的配置 188 实训9 ISA的构建与配置 199 实训10 PIX防火墙PDM的安装与使用 209 实训11 PIX防火墙的基本配置 211 实训12 PIX防火墙的NAT配置 213 第8章 无线局域网安全 215 8.1 无线网络概述 215 8.1.1 常见拓扑与设备 215 8.1.2 无线局域网常见的攻击 217 8.1.3 WEP协议的威胁 218 8.2 无线安全机制 219 8.3 无线VPN 221 实训13 WEP机制的应用 222 参考文献 226
本书全面详细地介绍Windows Server 2003的组网技术,并以项目或工程案例方式对相关内容进行强...
本书主要内容包括网络方案设计概述、以太网交换机、二层安全控制技术、二层交换高级技术、三层交换技术、交换技术...
《网络安全技术与实训(第2版)》围绕网络安全的定义、标准、模型以及常见的网络安全威胁进行系统介绍和分析,从...
本书从智能建筑、综合布线职业的工作内涵和专业人员的知识技能要求出发,构建网络综合布线技术与工程的主要内容和...
网络操作系统是构建计算机网络的核心与基础,本书以目前流行的Windows Server 2008网络操作系...
本书根据高校的教学特点和培养目标编写而成,全面介绍了计算机网络安全的基本框架、基本理论,以及计算机网络安全方面...
本书以当前各行业面临的安全威胁为出发点,以网络安全五要素为主线,详细介绍如何保障信息的保密性、完整性、可用性、...
本书共5章:第1章是全网行为安全,可以帮助读者掌握针对上网用户的各类安全管控措施;第2章是边界安全,可以帮助读...
本书按照网络空间安全技术体系,全面、系统地介绍网络空间安全的基本理论和基础知识,内容包括绪论、密码学及应用、网...
本书是教育部-华为产学合作协同育人项目规划教材,围绕华为HCIA-Security认证体系进行编写,详细讲述当...
我要评论