计算机
类型
可以朗读
语音朗读
229千字
字数
2016-07-01
发行日期
展开全部
主编推荐语
网络安全实用教程:7章实验紧密联系实际。
内容简介
全书共7章,主要内容包括计算机网络安全概述、常用的系统攻击方法、计算机病毒、数据加密技术、防火墙技术、Windows NT的安全以及Web的安全性网络安全工程。本书注重实用,以实验为依托,将实验内容融合在课程内容中,使理论紧密联系实际。
目录
- 扉页
- 版权页
- 目录
- 内容提要
- 第4版前言
- 第1章 计算机网络安全概述
- 1.1 网络安全简介
- 1.1.1 网络安全的重要性
- 1.1.2 网络脆弱性的原因
- 1.1.3 网络安全的定义
- 1.1.4 网络安全的基本要素
- 1.1.5 2015年典型的网络安全事件
- 1.2 信息安全的发展历程
- 1.2.1 通信保密阶段
- 1.2.2 计算机安全阶段
- 1.2.3 信息技术安全阶段
- 1.2.4 信息保障阶段
- 1.3 网络安全所涉及的内容
- 1.3.1 物理安全
- 1.3.2 网络安全
- 1.3.3 系统安全
- 1.3.4 应用安全
- 1.3.5 管理安全
- 练习题
- 第2章 黑客常用的攻击方法
- 2.1 黑客概述
- 2.1.1 黑客的由来
- 2.1.2 黑客攻击的动机
- 2.1.3 黑客入侵攻击的一般过程
- 2.2 网络信息收集
- 2.2.1 常用的网络信息收集技术
- 2.2.2 网络扫描器
- 2.2.3 端口扫描器演示实验
- 2.2.4 综合扫描器演示实验
- 2.3 口令破解
- 2.3.1 口令破解概述
- 2.3.2 口令破解演示实验
- 2.4 网络监听
- 2.4.1 网络监听概述
- 2.4.2 Sniffer演示实验
- 2.4.3 网络监听的检测和防范
- 2.5 ARP欺骗
- 2.5.1 ARP欺骗的工作原理
- 2.5.2 交换环境下的ARP欺骗攻击及其嗅探演示实验
- 2.5.3 ARP欺骗攻击的检测和防范
- 2.6 木马
- 2.6.1 木马的工作原理
- 2.6.2 木马的分类
- 2.6.3 木马的工作过程
- 2.6.4 传统木马演示实验
- 2.6.5 反弹端口木马演示实验
- 2.6.6 木马的隐藏与伪装方式
- 2.6.7 木马的启动方式
- 2.6.8 木马的检测
- 2.6.9 木马的防御与清除
- 2.7 拒绝服务攻击
- 2.7.1 拒绝服务攻击概述
- 2.7.2 拒绝服务攻击原理
- 2.7.3 拒绝服务攻击演示实验
- 2.7.4 分布式拒绝服务攻击原理
- 2.7.5 分布式拒绝服务攻击演示实验
- 2.7.6 冰盾防火墙的演示实验
- 2.8 缓冲区溢出
- 2.8.1 缓冲区溢出攻击概述
- 2.8.2 缓冲区溢出原理
- 2.8.3 缓冲区溢出演示实验
- 2.8.4 缓冲区溢出的预防
- 2.9 TCP会话劫持
- 2.9.1 TCP会话劫持攻击概述
- 2.9.2 TCP会话劫持工作过程
- 2.9.3 TCP会话劫持演示实验
- 2.9.4 TCP会话劫持攻击的检测和防范
- 练习题
- 第3章 计算机病毒
- 3.1 计算机病毒概述
- 3.1.1 计算机病毒的基本概念
- 3.1.2 计算机病毒的产生
- 3.1.3 计算机病毒的发展历程
- 3.2 计算机病毒的特征
- 3.2.1 传染性
- 3.2.2 破坏性
- 3.2.3 潜伏性及可触发性
- 3.2.4 非授权性
- 3.2.5 隐蔽性
- 3.2.6 不可预见性
- 3.3 计算机病毒的分类
- 3.3.1 按照计算机病毒依附的操作系统分类
- 3.3.2 按照计算机病毒的传播媒介分类
- 3.3.3 按照计算机病毒的宿主分类
- 3.3.4 蠕虫病毒
- 3.4 计算机病毒的防治
- 3.4.1 计算机病毒引起的异常现象
- 3.4.2 计算机病毒程序一般构成
- 3.4.3 计算机防病毒技术原理
- 3.5 防病毒软件
- 3.5.1 常用的单机杀毒软件
- 3.5.2 网络防病毒方案
- 3.5.3 选择防病毒软件的标准
- 练习题
- 第4章 数据加密技术
- 4.1 密码学概述
- 4.1.1 密码学的有关概念
- 4.1.2 密码学发展的3个阶段
- 4.1.3 密码学与信息安全的关系
- 4.2 古典加密技术
- 4.2.1 替换密码技术
- 4.2.2 换位密码技术
- 4.3 对称加密算法及其应用
- 4.3.1 DES算法及其基本思想
- 4.3.2 DES算法的安全性分析
- 4.3.3 其他常用的对称加密算法
- 4.3.4 对称加密算法在网络安全中的应用
- 4.4 公开密钥算法及其应用
- 4.4.1 RSA算法及其基本思想
- 4.4.2 RSA算法的安全性分析
- 4.4.3 其他常用的公开密钥算法
- 4.4.4 公开密钥算法在网络安全中的应用
- 4.5 数据加密技术的应用
- 4.5.1 报文鉴别
- 4.5.2 PGP加密系统演示实验
- 4.5.3 SSL协议和SET协议
- 4.5.4 PKI技术及其应用
- 练习题
- 第5章 防火墙技术
- 5.1 防火墙概述
- 5.1.1 防火墙的基础知识
- 5.1.2 防火墙的功能
- 5.1.3 防火墙的局限性
- 5.2 防火墙分类
- 5.2.1 软件防火墙和硬件防火墙
- 5.2.2 单机防火墙和网络防火墙
- 5.2.3 防火墙的体系结构
- 5.2.4 防火墙技术分类
- 5.2.5 防火墙CPU架构分类
- 5.3 防火墙实现技术原理
- 5.3.1 包过滤防火墙
- 5.3.2 代理防火墙
- 5.3.3 状态检测防火墙
- 5.3.4 复合型防火墙
- 5.3.5 下一代防火墙
- 5.4 防火墙的应用
- 5.4.1 瑞星个人防火墙的应用
- 5.4.2 代理服务器的应用
- 5.5 防火墙产品
- 5.5.1 防火墙的主要参数
- 5.5.2 选购防火墙的注意点
- 练习题
- 第6章 Windows Server的安全
- 6.1 Windows 操作系统概述
- 6.1.1 Windows 操作系统发展历程
- 6.1.2 Windows Server的模型
- 6.2 Windows NT系统的安全模型
- 6.2.1 Windows NT系统的安全元素
- 6.2.2 Windows NT的登录过程
- 6.2.3 Windows NT的安全认证子系统
- 6.2.4 Windows NT的安全标识符
- 6.3 Windows NT的账户管理
- 6.3.1 Windows NT的安全账号管理器
- 6.3.2 使用mimikatz抓取Windows明文密码实验
- 6.3.3 使用L0phtCrack5审计Windows Server 2003本地账户实验
- 6.3.4 使用Cain审计Windows Server 2008本地账户实验
- 6.3.5 账户安全防护
- 6.3.6 账户安全策略
- 6.3.7 SYSKEY双重加密账户保护
- 6.4 Windows NT注册表
- 6.4.1 注册表的由来
- 6.4.2 注册表的基本知识
- 6.4.3 根键
- 6.4.4 注册表的备份与恢复
- 6.4.5 注册表的操作
- 6.4.6 注册表的应用
- 6.4.7 注册表的权限
- 6.4.8 注册表的维护工具
- 6.5 Windows NT常用的系统进程和服务
- 6.5.1 进程
- 6.5.2 Windows NT常用的系统进程
- 6.5.3 进程管理实验
- 6.5.4 Windows NT的系统服务
- 6.5.5 Windows NT的系统日志
- 6.6 Windows Server系统的安全模板
- 6.6.1 安全模板概述
- 6.6.2 安全模板的使用
- 6.6.3 安全配置和分析
- 练习题
- 第7章 Web应用安全
- 7.1 Web应用安全概述
- 7.1.1 Web应用的体系架构
- 7.1.2 Web应用的安全威胁
- 7.1.3 Web安全的实现方法
- 7.2 Web服务器软件的安全
- 7.2.1 Web服务软件的安全漏洞
- 7.2.2 Web服务器软件的安全防范措施
- 7.2.3 IIS的安全
- 7.3 Web应用程序的安全
- 7.3.1 Web应用程序的安全威胁
- 7.3.2 Web应用程序的安全防范措施
- 7.3.3 SQL注入
- 7.3.4 跨站脚本攻击
- 7.4 Web传输的安全
- 7.4.1 Web传输的安全威胁及防范
- 7.4.2 SSL安全演示实验
- 7.5 Web浏览器的安全
- 7.5.1 Web浏览器的安全威胁
- 7.5.2 IE浏览器的安全防范
- 7.5.3 Cookie的安全性
- 7.5.4 Web浏览器的安全防范
- 练习题
展开全部
出版方
人民邮电出版社
人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。