关于本书的内容有任何问题,请联系 王丽美
第 1 章 网络安全基础 11.1 引言 11.2 网络安全概念 11.2.1 安全模型 21.2.2 安全体系 31.2.3 安全标准 41.2.4 安全目标 51.3 常见的安全威胁与攻击 61.3.1 网络系统自身的脆弱性 61.3.2 网络面临的安全威胁 71.3.3 威胁和攻击的来源 81.4 网络安全的现状和发展趋势 8练习题 9第 2 章 网络攻击与防范 102.1 黑客概述 102.1.1 黑客的由来 102.1.2 黑客的行为发展趋势 112.2 常见的网络攻击 112.2.1 攻击目的 112.2.2 攻击事件分类 122.3 攻击步骤 142.4 网络攻击的实施 152.4.1 网络信息搜集 152.4.2 端口扫描 182.4.3 基于认证的入侵防范 192.4.4 隐藏技术 202.4.5 安全解决方案 212.5 留后门与清痕迹的防范方法 21练习题 23实训1 日志的防护 23第 3 章 拒绝服务与数据库安全 263.1 拒绝服务攻击概述 263.1.1 DoS定义 263.1.2 拒绝服务攻击的分类 273.1.3 常见DoS攻击 283.1.4 分布式拒绝服务 303.1.5 拒绝服务攻击的防护 323.2 基于漏洞入侵的防护方法 323.2.1 基于IIS漏洞入侵的防护方法 323.2.2 基于电子邮件服务攻击的防护方法 353.2.3 注册表入侵的防护方法 373.2.4 Telnet入侵的防护方法 393.3 SQL数据库安全 403.3.1 数据库系统概述 403.3.2 SQL服务器的发展 403.3.3 数据库技术的基本概念 413.3.4 SQL安全原理 423.4 SQL Server攻击的防护 433.4.1 信息资源的收集 443.4.2 获取账号及扩大权限 443.4.3 设置安全的SQL Server 45练习题 47第 4 章 计算机病毒与木马 484.1 计算机病毒概述 484.1.1 计算机病毒的起源 484.1.2 计算机病毒的定义 494.1.3 计算机病毒的分类 514.1.4 计算机病毒的结构 534.2 计算机病毒的危害 554.2.1 计算机病毒的表现 554.2.2 计算机故障与病毒特征区别 564.2.3 常见的计算机病毒 584.3 计算机病毒的检测与防范 634.3.1 文件型病毒 634.3.2 引导型病毒 644.3.3 宏病毒 644.3.4 蠕虫病毒 654.4 木马攻击与分析 674.4.1 木马背景介绍 674.4.2 木马的概述 674.4.3 木马的分类 694.4.4 木马的发展 704.5 木马的攻击防护技术 714.5.1 常见木马的应用 714.5.2 木马的加壳与脱壳 724.5.3 安全解决方案 72练习题 73实训2 宏病毒及网页病毒的防范 73实训3 第四代木马的防范 77实训4 手动清除CodeBlue 78第 5 章 安全防护与入侵检测 805.1 Sniffer Pro网络管理与监视 805.1.1 Sniffer Pro的功能 805.1.2 Sniffer Pro的登录与界面 805.1.3 Sniffer Pro报文的捕获与解析 885.1.4 Sniffer Pro的高级应用 905.2 入侵检测系统 945.2.1 入侵检测的概念与原理 945.2.2 入侵检测系统的构成与功能 955.2.3 入侵检测系统的分类 965.2.4 入侵检测系统的部署 985.2.5 入侵检测系统的选型 995.2.6 入侵防护技术IPS 1005.3 蜜罐系统 1015.3.1 蜜罐概述 1015.3.2 蜜罐的分类 1025.3.3 蜜罐的应用 102练习题 103实训5 Sniffer Pro的抓包与发包 103实训6 Session Wall 3的使用 110第 6 章 加密技术与虚拟专用网 1176.1 加密技术的产生与优势 1176.1.1 加密技术的优势 1176.1.2 加密技术的分类 1186.2 现代加密算法介绍 1196.2.1 对称加密技术 1196.2.2 非对称加密技术 1206.2.3 单向散列算法 1216.2.4 数字签名 1216.2.5 公钥基础设施PKI 1226.3 VPN技术 1246.3.1 VPN技术的概述 1246.3.2 VPN的分类 1256.3.3 IPSec 1266.3.4 VPN产品的选择 128练习题 129实训7 PGP加密程序应用 129实训8 PGP实现VPN实施 136第 7 章 防火墙 1427.1 防火墙概述 1427.1.1 防火墙的基本概念 1427.1.2 防火墙的功能 1437.1.3 防火墙的规则 1437.2 防火墙的分类 1447.2.1 按软硬件分类 1447.2.2 按技术分类 1457.2.3 防火墙的选择 1467.3 防火墙的体系结构 1477.3.1 双宿/多宿主机模式 1477.3.2 屏蔽主机模式 1487.3.3 屏蔽子网模式 1487.4 防火墙的主要应用 1497.4.1 防火墙的工作模式 1497.4.2 防火墙的配置规则 1517.4.3 ISA Server的应用 152练习题 155实训9 ISA的构建与配置 155第 8 章 Cisco PIX防火墙 1668.1 PIX防火墙的概述 1668.1.1 PIX防火墙的功能特点 1668.1.2 PIX防火墙的算法与策略 1668.1.3 PIX防火墙系列产品介绍 1688.2 PIX防火墙的基本使用 1698.2.1 PIX防火墙入门 1698.2.2 PIX防火墙的基本配置命令 1708.2.3 PIX防火墙的配置 1718.2.4 PIX防火墙的口令恢复 1728.3 PIX防火墙的高级配置 1738.3.1 PIX防火墙的翻译 1738.3.2 PIX防火墙的管道应用 1758.3.3 PIX防火墙系统日志 1778.3.4 PIX防火墙高级协议处理 1798.3.5 PIX防火墙攻击防护 183练习题 185实训10 PIX防火墙PDM的安装与使用 185实训11 PIX防火墙的基本配置 187实训12 PIX防火墙的NAT配置 189第 9 章 无线局域网安全 1929.1 无线网络概述 1929.1.1 常见拓扑与设备 1929.1.2 无线局域网常见的攻击 1949.1.3 WEP的威胁 1959.2 无线安全机制 1969.3 无线VPN 198练习题 198实训13 WEP机制的应用 198参考文献 203
本书从实际应用出发,系统地介绍了使用ASP技术进行网络应用程序设计与网站开发的基本知识与编程实践。除了讲述...
本书首先围绕网络安全的定义、标准、模型以及常见的网络安全威胁进行系统介绍和分析,然后从网络管理与安全防护入...
本书主要介绍多媒体技术的相关概念及实用技术等内容。全书共分7章,第1章介绍多媒体技术概念、多媒体课件的制作...
本书以实际应用为出发点,以实际应用为最终目的,结合目前网络安全应用技术,通过9章的篇幅介绍了主流的网络安全...
...
根据高职高专教育的培养目标、特点和要求,本书由浅入深、全面系统地讲解了计算机网络的基础知识和基本技术。全书共8...
本书以Red Hat Enterprise Linux 9.2/CentOS Stream 9为平台,遵从学生...
本书基于openEuler(22.03 LTS SP3版)国产操作系统和OpenStack(Train版)云计...
本书以目前广泛使用的CentOS 8为例,由浅入深、全面系统地讲解Linux操作系统的基本概念和常用网络服务配...
我要评论