关于本书的内容有任何问题,请联系 刘博
目 录 第 1章 网络安全概述 1 1.1 网络安全概论 1 1.1.1 网络安全的概念 1 1.1.2 网络安全的需求与目标 2 1.2 网络安全的威胁与风险管理 3 1.2.1 网络系统漏洞 3 1.2.2 网络系统威胁 5 1.2.3 网络安全的风险评估 6 1.3 网络安全体系 7 1.3.1 OSI安全体系 8 1.3.2 网络安全模型 11 1.4 网络安全策略与技术 13 1.4.1 网络安全策略 14 1.4.2 网络安全技术 14 1.5 网络安全级别 16 1.6 网络系统安全的日常管理 17 1.6.1 网络系统的日常管理 18 1.6.2 网络安全日志管理 19 1.6.3 常用网络工具的使用 22 习题 25 第 2章 网络操作系统安全 27 2.1 常用的网络操作系统简介 27 2.1.1 Windows NT 27 2.1.2 Windows 2000/2003 27 2.1.3 UNIX和Linux 28 2.2 操作系统安全与访问控制 29 2.2.1 网络操作系统安全 29 2.2.2 网络访问控制 30 2.2.3 网络操作系统漏洞与补丁程序 30 2.3 网络操作系统的安全设置实例 35 2.3.1 Windows系统的安全设置 35 2.3.2 Linux系统的安全设置 51 习题 55 第3章 网络数据库安全 57 3.1 数据库安全概述 57 3.1.1 数据库安全 57 3.1.2 数据库的安全保护 59 3.2 数据库的数据安全 63 3.2.1 数据库的数据特性 63 3.2.2 数据备份与恢复 67 习题 70 第4章 网络硬件设备安全 71 4.1 网络硬件系统的冗余 71 4.1.1 网络系统的冗余 71 4.1.2 网络设备的冗余 72 4.1.3 交换机端口汇聚与镜像 74 4.2 网络机房设施与环境安全 76 4.2.1 机房的安全保护 77 4.2.2 机房的静电和电磁防护 78 4.3 路由器安全 80 4.3.1 路由协议与访问控制 80 4.3.2 虚拟路由器冗余协议(VRRP) 87 4.3.3 路由器安全配置实例 88 4.4 交换机安全 91 4.4.1 控制对交换机的访问 91 4.4.2 交换机安全配置实例 94 4.5 服务器与客户机安全 96 4.5.1 服务器安全与设置实例 96 4.5.2 客户机的安全策略 105 4.5.3 客户机的安全管理与应用实例 106 习题 109 第5章 网络软件安全 111 5.1 网络协议的安全性 111 5.1.1 TCP/IP的安全性 111 5.1.2 软件安全策略 114 5.2 IP安全协议(IPSec) 117 5.2.1 IPSec概述 117 5.2.2 IPsec的加密与完整性验证机制 118 5.2.3 IPSec设置与应用实例 119 5.3 加密文件系统(EFS) 130 5.3.1 NTFS的安全性 130 5.3.2 EFS加密和解密应用 133 5.4 SSL与SSH协议 138 5.4.1 SSL协议与应用 138 5.4.2 SSH协议与应用 144 习题 148 第6章 数据加密与认证技术 150 6.1 密码学基础 150 6.1.1 密码学的基本概念 150 6.1.2 传统密码技术 153 6.2 数据加密体制 154 6.2.1 对称密钥密码体制及算法 154 6.2.2 公开密钥密码体制及算法 161 6.3 数字签名与认证 162 6.3.1 数字签名概述 162 6.3.2 CA认证与数字证书 164 6.3.3 数字证书应用实例 165 6.4 网络通信加密 173 6.4.1 保密通信 173 6.4.2 网络加密方式 175 6.5 数据加密技术应用实例 177 6.5.1 加密软件PGP及其应用 177 6.5.2 Office 2003/XP文档的安全保护 180 6.5.3 RSA密钥软件的使用 186 习题 188 第7章 网络病毒及其防治 191 7.1 网络病毒概述 191 7.1.1 计算机病毒 191 7.1.2 网络病毒 193 7.2 木马和蠕虫 195 7.2.1 常见的恶意代码 195 7.2.2 木马 196 7.2.3 蠕虫 198 7.3 网络病毒的发展趋势与对策 200 7.3.1 网络病毒的发展趋势 200 7.3.2 网络病毒的防范对策 201 7.4 典型防病毒软件的应用实例 202 7.4.1 诺顿防病毒软件的应用 202 7.4.2 瑞星防病毒软件的应用 205 习题 206 第8章 网络的攻击与防护 208 8.1 防火墙安全 208 8.1.1 防火墙概述 208 8.1.2 防火墙技术 210 8.1.3 防火墙应用实例 213 8.2 黑客的攻击与防范 217 8.2.1 黑客与网络攻击 218 8.2.2 网络攻击的主要类型与防范 219 8.2.3 密码保护技巧 222 8.3 网络扫描与监听 224 8.3.1 网络扫描 224 8.3.2 网络监听 226 8.3.3 网络扫描应用实例 227 8.3.4 网络监听应用实例 235 8.4 入侵检测与入侵防护系统 239 8.4.1 入侵检测系统 239 8.4.2 入侵防护系统 241 8.4.3 IDS应用实例 242 习题 244 第9章 无线网络安全与应用 246 9.1 无线网络安全技术 246 9.1.1 无线广域网安全 246 9.1.2 无线局域网安全 248 9.2 无线网络的安全配置实例 250 9.2.1 无线网络路由器配置 251 9.2.2 无线网卡配置 255 9.2.3 无线网络的防火墙功能配置 259 习题 260 第 10章 Internet安全与应用 262 10.1 电子邮件安全 262 10.1.1 电子邮件的安全漏洞 262 10.1.2 电子邮件安全技术与策略 263 10.1.3 电子邮件安全应用实例 264 10.2 Internet电子欺骗与防范 272 10.2.1 ARP电子欺骗 272 10.2.2 DNS电子欺骗 273 10.2.3 IP电子欺骗 275 10.2.4 Internet电子欺骗防范实例 277 10.3 Internet连接防火墙与Windows防火墙应用 280 10.4 VPN安全 285 10.4.1 VPN概述 285 10.4.2 VPN的配置与应用实例 289 10.5 Internet Explorer安全应用实例 296 习题 299 参考文献 301
本书主要内容包括:第1章 网络工程概述、第2章 用户需求分析、第3章 网络结构设计、第4章 网络路由技...
本书由浅入深地介绍了网络工程设计与系统集成的原理、方法和技术。首先介绍了网络设计与系统集成的概念、技术和理...
本书系统地介绍了计算机网络技术的基本原理和基于GNS3 网络模拟器的实用操作技术。全书共分为10 章,主要...
本书以通俗的语言、丰富的实例,详细介绍了ASP.NET 4.0网站开发技术。全书共分为17章,主要内容包括...
本书基于网络工程和应用实际需求,以广泛使用的Red Hat Enterprise Linux 5为例介绍网...
本书基于openEuler(22.03 LTS SP3版)国产操作系统和OpenStack(Train版)云计...
为了适应Web 3.0时代下区块链技术发展的新趋势,同时培养高素质的区块链技术人才,编者精选了区块链的相关内容...
本书是《网络服务器搭建、配置与管理——Linux(RHEL 8/CentOS 8)(微课版)(第4版)》的国产...
本书对接世界技能大赛要求,以目前被广泛应用的Windows Server为例,采用教、学、做相结合的模式,着眼...
本书采用“项目导向、任务驱动”的方式,着眼于实践应用,以企业真实案例为基础,采用“纸质教材+电子活页”的形式,...
我要评论