展开全部

主编推荐语

网络安全管理技术详解:理论、技术与实践结合。

内容简介

本书围绕网络安全的定义、标准、模型以及常见的网络安全威胁进行系统介绍和分析,从网络管理与安全防护入手,详细讲述和分析入侵检测、数据加密、身份验证、防火墙以及无线网安全等多方面的理论与技术,同时结合现场工程应用,将网络安全管理技术与主流系统软硬件结合,强调对实践能力的培养。

目录

  • 封面
  • 扉页
  • 版权信息
  • 目录
  • 内容提要
  • 前言
  • 第1章 网络安全基础
  • 1.1 引言
  • 1.2 网络安全概念
  • 1.2.1 安全模型
  • 1.2.2 安全体系
  • 1.2.3 安全标准
  • 1.2.4 安全目标
  • 1.3 常见的安全威胁与攻击
  • 1.3.1 网络系统自身的脆弱性
  • 1.3.2 网络面临的安全威胁
  • 1.3.3 威胁和攻击的来源
  • 1.4 网络安全的现状和发展趋势
  • 练习题
  • 第2章 网络攻击与防范
  • 2.1 网络攻击概述
  • 2.1.1 黑客的概述
  • 2.1.2 常见的网络攻击
  • 2.1.3 攻击步骤
  • 2.2 网络攻击的准备阶段
  • 2.2.1 社会工程学介绍
  • 2.2.2 网络信息搜集
  • 2.2.3 资源搜集
  • 2.2.4 端口扫描
  • 2.3 网络攻击的实施阶段
  • 2.3.1 基于认证的入侵及防范
  • 2.3.2 基于IIS漏洞的入侵及防范
  • 2.3.3 基于电子邮件服务的攻击及防范
  • 2.3.4 注册表的入侵及防范
  • 2.3.5 安全解决方案
  • 2.4 网络攻击的善后阶段
  • 2.4.1 隐藏技术
  • 2.4.2 留后门
  • 练习题
  • 实训1 网络的常用攻击方法
  • 第3章 拒绝服务与数据库安全
  • 3.1 拒绝服务攻击概述
  • 3.1.1 DoS定义
  • 3.1.2 拒绝服务攻击的分类
  • 3.1.3 常见DoS攻击
  • 3.1.4 分布式拒绝服务
  • 3.1.5 拒绝服务攻击的防护
  • 3.2 SQL数据库安全
  • 3.2.1 数据库系统概述
  • 3.2.2 SQL服务器的发展
  • 3.2.3 数据库技术的基本概念
  • 3.2.4 SQL安全原理
  • 3.3 SQL Server攻击的防护
  • 3.3.1 信息资源的收集
  • 3.3.2 获取账号及扩大权限
  • 3.3.3 设置安全的SQL Server
  • 3.4 SQL注入攻击
  • 3.4.1 SQL注入概述
  • 3.4.2 SQL注入产生的原因
  • 3.4.3 SQL注入的特点
  • 3.4.4 SQL注入攻击的危害
  • 3.4.5 SQL注入攻击分析
  • 3.4.6 SQL注入类型
  • 3.4.7 SQL注入防范
  • 练习题
  • 实训2 SQL注入实战
  • 第4章 计算机病毒与木马
  • 4.1 计算机病毒概述
  • 4.1.1 计算机病毒的起源
  • 4.1.2 计算机病毒的定义
  • 4.1.3 计算机病毒的分类
  • 4.1.4 计算机病毒的结构
  • 4.2 计算机病毒的危害
  • 4.2.1 计算机病毒的表现
  • 4.2.2 计算机故障与病毒特征区别
  • 4.2.3 常见的计算机病毒
  • 4.3 计算机病毒的检测与防范
  • 4.3.1 文件型病毒
  • 4.3.2 引导型病毒
  • 4.3.3 宏病毒
  • 4.3.4 蠕虫病毒
  • 4.4 木马攻击与分析
  • 4.4.1 木马背景介绍
  • 4.4.2 木马的概述
  • 4.4.3 木马的分类
  • 4.4.4 木马的发展
  • 4.5 木马的攻击防护技术
  • 4.5.1 常见木马的应用
  • 4.5.2 木马的加壳与脱壳
  • 4.5.3 安全解决方案
  • 练习题
  • 实训3 第四代木马的防范
  • 实训4 手动清除CodeBlue
  • 第5章 安全防护与入侵检测
  • 5.1 网络嗅探技术
  • 5.1.1 共享式局域网监听技术
  • 5.1.2 交换式局域网监听技术
  • 5.2 Sniffer Pro网络管理与监视
  • 5.2.1 Sniffer Pro的功能
  • 5.2.2 Sniffer Pro的登录与界面
  • 5.2.3 Sniffer Pro报文的捕获与解析
  • 5.2.4 Sniffer Pro的高级应用
  • 5.3 Wireshark网络管理与监视
  • 5.4 入侵检测系统
  • 5.4.1 入侵检测的概念与原理
  • 5.4.2 入侵检测系统的构成与功能
  • 5.4.3 入侵检测系统的分类
  • 5.4.4 入侵检测系统的部署
  • 5.4.5 入侵检测系统的选型
  • 5.4.6 入侵防护系统
  • 5.5 蜜罐系统
  • 5.5.1 蜜罐概述
  • 5.5.2 蜜罐的分类
  • 5.5.3 蜜罐的应用
  • 练习题
  • 实训5 Sniffer Pro的抓包与发包
  • 实训6 Session Wall-3的使用
  • 第6章 加密技术与虚拟专用网
  • 6.1 加密技术的产生与优势
  • 6.1.1 加密技术的优势
  • 6.1.2 加密技术的分类
  • 6.2 现代加密算法介绍
  • 6.2.1 对称加密技术
  • 6.2.2 非对称加密技术
  • 6.2.3 单向散列算法
  • 6.2.4 数字签名
  • 6.2.5 公钥基础设施
  • 6.3 VPN技术
  • 6.3.1 VPN技术的概述
  • 6.3.2 VPN的分类
  • 6.3.3 IPSec
  • 6.3.4 VPN产品的选择
  • 练习题
  • 实训7 PGP加密程序应用
  • 实训8 PGP实现VPN实施
  • 第7章 防火墙
  • 7.1 防火墙概述
  • 7.1.1 防火墙的基本概念
  • 7.1.2 防火墙的功能
  • 7.1.3 防火墙的规则
  • 7.2 防火墙的分类
  • 7.2.1 按实现方式分类
  • 7.2.2 按使用技术分类
  • 7.2.3 防火墙的选择
  • 7.3 防火墙的应用
  • 7.3.1 防火墙在网络中的应用模式
  • 7.3.2 防火墙的工作模式
  • 7.3.3 防火墙的配置规则
  • 7.4 ISA Server防火墙
  • 7.5 Cisco PIX防火墙
  • 7.5.1 PIX防火墙的功能特点
  • 7.5.2 PIX防火墙的算法与策略
  • 7.5.3 PIX防火墙系列产品介绍
  • 7.5.4 PIX防火墙的基本使用
  • 7.5.5 PIX防火墙的高级配置
  • 练习题
  • 实训9 ISA的构建与配置
  • 实训10 PIX防火墙PDM的安装与使用
  • 实训11 PIX防火墙的基本配置
  • 实训12 PIX防火墙的NAT配置
  • 第8章 无线局域网安全
  • 8.1 无线网络概述
  • 8.1.1 常见拓扑与设备
  • 8.1.2 无线局域网常见的攻击
  • 8.1.3 WEP协议的威胁
  • 8.2 无线安全机制
  • 8.3 无线路由器的安全
  • 8.3.1 无线路由器通用参数配置
  • 8.3.2 无线路由器安全管理
  • 8.4 无线VPN
  • 练习题
  • 实训13 WEP机制的应用
  • 实训14 WPA无线破解
  • 参考文献
展开全部

评分及书评

评分不足
1个评分

出版方

人民邮电出版社

人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。