计算机网络技术系列教材

网络安全应用技术

分享 推荐 0 收藏 0 阅读 2.2K
安继芳 , 李海建 (编) 978-7-115-16443-8

关于本书的内容有任何问题,请联系 潘春燕

本书每一章都不从概念说起,而是由事件引发出对一类问题的思考,继而引发学生对相关理论问题的探究;本书应用最新的技术名词及技术,抛弃陈旧的理论及技术名词,与应用接轨;技术核心,简单,明确,不过度;结合当前市面的流行产品及应用的实例,让学生和所学
¥25.00 ¥21.25 (8.5 折)
立即购买 申请样书
教学资源仅供教师教学使用,转载或另作他用版权方有权追究法律责任。

内容摘要

  本书以实际应用为出发点,以实际应用为最终目的,结合目前网络安全应用技术,通过9章的篇幅介绍了主流的网络安全技术的原理、方法、产品、应用及实践。内容包括:概述、备份与容灾、病毒与反病毒、数据加密技术、防火墙、入侵检测、黑客攻击与防护策略、无线网络安全以?鞍踩芾碛氚踩拦馈?  本书可以作为高职高专院校和高等学校相关专业的教材,还可以作为网络爱好者的自学教材或参考书。

目录

第 1章 概述 1
1.1 计算机网络信息安全体系 1
1.1.1 安全立法概述 2
1.1.2 安全管理概述 4
1.1.3 安全技术概述 6
1.2 物理安全 7
1.3 系统平台安全 8
1.3.1 系统平台的安全风险 9
1.3.2 系统平台的安全加固 11
1.4 主要产品及应用实例 13
1.4.1 系统平台加固工具 13
1.4.2 系统平台加固实例 14
1.5 实训 15
1.5.1 实训项目一:虚拟机软件VMWare Workstation初体验 15
1.5.2 实训项目二:制作图形界面的快速系统维护启动光盘 22

第 2章 备份与容灾 28
2.1 数据备份技术 28
2.1.1 数据备份的相关概念 28
2.1.2 数据备份系统的组成 30
2.1.3 数据备份系统的拓扑及数据恢复 33
2.2 数据备份方案设计 34
2.3 容灾 37
2.4 主要产品及应用实例 40
2.4.1 备份软件产品 40
2.4.2 备份硬件产品 41
2.4.3 某大型IT企业容灾系统应用实例 42
2.5 实训 44
2.5.1 实训项目一:利用EasyRecovery实现数据恢复及修复 44
2.5.2 实训项目二:利用Ghost实现系统备份及恢复 46
2.5.3 实训项目三:Cisco HSRP(双机热备份)的配置 51

第3章 病毒与反病毒 53
3.1 病毒 54
3.1.1 病毒的有关概念 54
3.1.2 病毒的发展历程 54
3.1.3 病毒的命名方式 55
3.1.4 病毒的程序结构 56
3.1.5 几类影响较大的病毒 57
3.2 反病毒技术 59
3.2.1 反病毒技术 59
3.2.2 反病毒软件 60
3.2.3 多层次的病毒防御体系 63
3.3 主要产品及应用实例 64
3.3.1 卡巴斯基安全套装2006 65
3.3.2 瑞星2006 66
3.3.3 金山毒霸2006 66
3.4 实训 67
3.4.1 实训项目一:木马机制与木马查杀 67
3.4.2 实训项目二:宏与宏病毒 71

第4章 数据加密技术 74
4.1 概述 74
4.2 数据加密体制 75
4.2.1 “对称密钥”加密体制 75
4.2.2 “非对称密钥”加密体制 77
4.3 数据加密技术 78
4.3.1 对称、非对称加密技术,哈希技术 78
4.3.2 数字签名、电子印章 79
4.3.3 数字认证 80
4.4 数据加密技术的实际应用 83
4.4.1 数据加密技术在电子商务领域的应用 83
4.4.2 数据加密技术在VPN中的应用 85
4.5 主要产品及应用实例 85
4.5.1 PGP加密软件 85
4.5.2 CA认证机构 87
4.6 实训 88
4.6.1 实训项目一:利用PGP实现电子合同的签订 88
4.6.2 实训项目二:从CA发证机构申请数字证书,发送安全电子邮件 92
4.6.3 实训项目三:使用证书服务,建立SSL保护的Web站点 99

第5章 防火墙 107
5.1 防火墙概述 108
5.1.1 防火墙简介 108
5.1.2 防火墙的分类与管理 110
5.2 防火墙主要技术 113
5.2.1 防火墙主要技术简介 113
5.2.2 包过滤防火墙 114
5.2.3 代理防火墙 115
5.2.4 状态检测防火墙 116
5.2.5 防火墙技术的综合使用 117
5.2.6 防火墙渗透及解决办法 119
5.3 防火墙产品及应用 121
5.3.1 防火墙产品的技术指标 121
5.3.2 防火墙产品举例 124
5.3.3 防火墙产品的选购 126
5.3.4 防火墙产品应用实例 129
5.4 实训 132
5.4.1 实训项目一:ISA 2004防火墙的使用与配置 132
5.4.2 实训项目二:利用WinGate代理防火墙管理局域网用户的上网行为 140
5.4.3 备用实训项目:天网个人防火墙 144

第6章 入侵检测 145
6.1 入侵检测概述 145
6.1.1 入侵检测系统在网络中的位置 145
6.1.2 使用入侵检测系统的理由 146
6.1.3 入侵检测系统的分类 148
6.2 入侵检测系统 151
6.2.1 入侵检测系统构成 151
6.2.2 入侵检测系统与防火墙的配合使用 154
6.3 主要产品和应用实例 155
6.3.1 主要产品 155
6.3.2 入侵检测系统选购原则及应用实例 157
6.4 实训 159
6.4.1 实训项目一:Snort入侵检测系统的基本应用 159
6.4.2 实训项目二:Windows环境下基于Web的入侵检测系统的搭建 161
6.4.3 实训项目三:Linux环境下的Snort入侵检测系统 166

第7章 黑客攻击与防护策略 170
7.1 TCP/IP协议栈的安全性分析 171
7.1.1 TCP/IP部分低层协议的安全性 172
7.1.2 TCP/IP部分高层协议的安全性 175
7.2 黑客攻击 178
7.2.1 关于黑客 178
7.2.2 攻击前奏 180
7.2.3 攻击 182
7.2.4 攻击的深入 184
7.3 防护策略 185
7.3.1 被攻击后的基本检查清单 185
7.3.2 几种典型的防护措施 188
7.4 主要产品 190
7.4.1 扫描器 190
7.4.2 嗅探器、反嗅探器、抗DoS产品 191
7.5 实训 194
7.5.1 实训项目一:局域网中嗅探器及其防范 194
7.5.2 实训项目二:体验DoS攻击(Land攻击) 200
7.5.3 备用实训项目:扫描(端口扫描与漏洞扫描) 202

第8章 无线网络安全 203
8.1 无线网络 203
8.1.1 无线网络概述 203
8.1.2 无线网络安全隐患与威胁 205
8.2 设计部署安全的无线网络 208
8.2.1 无线网络安全的基本手段 208
8.2.2 无线网络安全的其他有效手段 211
8.2.3 无线局域网安全防范具体措施 212
8.3 无线网络应用实例 213
8.3.1 零售业无线网络应用方案 213
8.3.2 校园网络解决方案 213
8.4 实训 214

第9章 安全管理与安全评估 224
9.1 安全管理概述 224
9.2 安全评估 227
9.2.1 安全评估的方法 227
9.2.2 安全评估准则 229
9.2.3 业务质量与网络性能 230
附录 Net命令详解 232

参考文献 238

读者评论

赶紧抢沙发哦!

我要评论

同系列书

  • ASP网络应用程序设计(第2版)

    高怡新

      本书从实际应用出发,系统地介绍了使用ASP技术进行网络应用程序设计与网站开发的基本知识与编程实践。除了讲述...

    ¥28.50
  • 网络安全技术与实训

    杨文虎 樊静淳

      本书首先围绕网络安全的定义、标准、模型以及常见的网络安全威胁进行系统介绍和分析,然后从网络管理与安全防护入...

    ¥20.00
  • 多媒体技术与应用

    毛一心 苍志智

      本书主要介绍多媒体技术的相关概念及实用技术等内容。全书共分7章,第1章介绍多媒体技术概念、多媒体课件的制作...

    ¥36.00
  • 网络安全应用技术

    安继芳 李海建

      本书以实际应用为出发点,以实际应用为最终目的,结合目前网络安全应用技术,通过9章的篇幅介绍了主流的网络安全...

    ¥25.00

相关图书

人邮微信
本地服务
人邮微信
教师服务
二维码
读者服务
读者服务
返回顶部
返回顶部