网络安全基础及应用
¥
18.4
4.5折
¥
41
全新
仅1件
作者李丹 编
出版社电子工业出版社
出版时间2016-01
版次1
装帧平装
货号9787121279706
上书时间2024-12-18
商品详情
- 品相描述:全新
图书标准信息
-
作者
李丹 编
-
出版社
电子工业出版社
-
出版时间
2016-01
-
版次
1
-
ISBN
9787121279706
-
定价
41.00元
-
装帧
平装
-
开本
16开
-
纸张
胶版纸
-
页数
320页
-
字数
512千字
-
正文语种
简体中文
-
丛书
基于岗位职业能力培养的高职网络技术专业系列教材建设
- 【内容简介】
-
本书主要讲述网络信息安全的基本知识,网络攻击与防范的基本方法和步骤。书中总结了国内外网络安全的发展现状和趋势,详细介绍了计算机及网络系统面临的各种威胁和攻击手段。作者通过大量的实例和实验来描述和验证原理,使读者理论联系实际,尽可能用简单和直观的方式向读者讲解技术原理,演绎攻击防御过程。
- 【作者简介】
-
李丹,女,硕士。广东轻工职业技术学院教师。1999-2003吉林师范大学计算机系本科;2003-2006暨南大学技术计算机系研究生
- 【目录】
-
第1章网络安全概论1
1.1网络安全概述1
1.1.1“网络安全”的由来2
1.1.2网络安全的定义2
1.1.3网络安全的基本要素3
1.2网络安全威胁的根源…3
1.2.1物理安全问题…3
1.2.2方案设计缺陷…3
1.2.3系统安全漏洞…4
1.2.4TCP/IP协议的安全问题…4
1.2.5人的因素5
1.2.6管理上的因素…5
1.3网络安全的防范6
1.3.1加强与完善安全管理6
1.3.2采用访问控制…6
1.3.3数据加密措施…6
1.3.4数据备份与恢复7
1.4网络安全相关标准7
1.4.1国际信息安全标准与政策现状7
1.4.2国内安全标准、政策制定和实施情况8
1.4.3遵照国标标准建设安全的网络9
1.5网络安全与法律法规…10
1.5.1网络立法的内容11
1.5.2网络法律法规的必要性…11
1.5.3我国的网络立法情况…12
1.6黑客概述13
1.6.1黑客(Hacker)与骇客(Cracker)13
1.6.2著名的黑客14
1.6.3黑客精神和守则15
本章小结16
本章习题17
第2章协议层安全18
2.1TCP/IP参考模型18
2.1.1TCP/IP概述18
2.1.2TCP/IP参考模型19
2.1.3TCP/IP协议的安全隐患…20
2.1.4TCP/IP各层安全性技术…21
2.2网络接口层的监听23
2.2.1网络监听技术概述23
2.2.2网络监听实现原理24
2.2.3网络监听的工具25
2.2.4网络监听的防范方法26
2.2.5交换式网络监听技术28
2.3网络层安全…34
2.3.1IP协议34
2.3.2ARP协议35
2.3.3网络层安全威胁37
2.4传输层安全…37
2.4.1TCP协议及工作原理38
2.4.2传输层安全威胁44
2.5应用层安全…44
2.5.1应用层服务安全威胁45
2.5.2常用的应用服务端口46
2.6常用的网络命令47
2.6.1ping命令47
2.6.2ipconfig命令49
2.6.3netstat命令…50
2.6.4net命令51
本章小结58
本章习题58
第3章密码技术…60
3.1密码学概述…60
3.1.1密码学的发展历史60
3.1.2古典密码61
3.2密码学简介…63
3.2.1密码学基本概念63
3.2.2密码体制分类…64
3.3对称加密算法65
3.3.1DES算法65
3.3.2三重DES(Triple-DES)…66
3.3.3AES…67
3.4非对称加密算法68
3.4.1RSA算法68
3.4.2椭圆曲线密码体制70
3.5数字签名技术70
3.5.1数字签名的基本原理70
3.5.2消息摘要与散列函数72
3.5.3数字信封73
3.5.4常用的散列函数74
3.6数字证书75
3.6.1公钥证书75
3.6.2X.509证书76
3.7公钥基础设施PKI77
3.7.1PKI概述77
3.7.2PKI功能组成结构78
3.8Kerberos认证协议79
本章小结95
本章习题95
第4章系统安全…97
4.1系统安全是安全基础…97
4.2UNIX系统安全98
4.2.1口令与账户安全98
4.3Windows系统安全…105
4.3.1安全账户管理器SAM…105
4.3.2文件系统安全105
4.4国内外操作系统发展历史与现状120
4.4.1国外安全操作系统发展120
4.4.2国内安全操作系统发展历史与现状121
4.4.3智能终端操作系统现状123
4.5系统安全标准发展概况124
4.5.1系统安全评测准则124
4.5.2TCSEC准则…126
本章小结128
本章习题129
第5章网络攻击技术130
5.1黑客攻击的一般流程130
5.2网络踩点…131
5.3网络扫描…134
5.3.1网络扫描概述134
5.3.2漏洞扫描原理135
5.3.3端口扫描技术138
5.4口令破解…142
5.4.1口令的历史和现状142
5.4.2口令破解方式142
5.5欺骗攻击…149
5.5.1IP欺骗攻击…149
5.5.2ARP欺骗攻击150
5.6缓冲区溢出攻击154
5.6.1缓冲区溢出的原理154
5.6.2缓冲区溢出攻击的防范155
5.7拒绝服务攻击163
5.7.1拒绝服务攻击概述164
5.7.2拒绝服务攻击的类型…164
5.7.3典型的拒绝服务攻击技术164
5.7.4分布式拒绝服务攻击…169
5.7.5拒绝服务攻击的防御…170
本章小结171
本章习题172
第6章恶意代码概述174
6.1恶意代码概述174
6.1.1恶意代码的发展174
6.1.2恶意代码的定义175
6.2计算机病毒176
6.2.1病毒的定义和组成176
6.2.2病毒的工作原理177
6.2.3典型的计算机病毒178
6.3蠕虫183
6.3.1蠕虫的定义…183
6.3.2蠕虫和病毒的区别183
6.3.3蠕虫的传播过程184
6.4木马185
6.4.1木马的概述…185
6.4.2木马的分类…186
6.4.3木马攻击原理187
6.4.4木马的检测、清除与防御190
6.5恶意代码发展新趋势197
6.5.1恶意代码的现状197
6.5.2恶意代码的发展趋势…199
本章小结199
本章习题200
第7章防火墙和入侵检测…202
7.1防火墙的概念202
7.2防火墙的功能203
7.2.1访问控制功能203
7.2.2地址转换功能205
7.2.3身份认证205
7.2.4入侵检测205
7.2.5日志与报警…205
7.3防火墙技术205
7.3.1包过滤防火墙206
7.3.2代理服务器型防火墙…208
7.3.3电路级网关…210
7.3.4混合型防火墙211
7.4防火墙配置方案211
7.4.1双宿主机模式211
7.4.2屏蔽主机模式213
7.4.3屏蔽子网模式213
任务(一)允许任何主机Ping通防火墙的外网接口…219
任务(二)ssh登录控制:允许内部网络使用ssh登录到防火墙eth0接口220
7.5入侵检测系统222
7.5.1入侵检测系统概述223
7.5.2基于主机的入侵检测系统223
7.5.3基于网络的入侵检测系统225
本章小结232
本章习题232
第8章IP与Web安全……234
8.1TCP/IP安全概述234
8.2IPSec协议234
8.2.1IPSec基本工作原理…235
8.2.2IPSec的组成235
8.3Web安全…244
8.3.1Web架构原理245
8.3.2Web架构中的安全分析246
8.4SSL/TLS技术247
8.4.1SSL体系结构248
8.4.2SSL的会话与连接249
8.4.3SSL的应用…250
8.5VPN技术…257
8.5.1虚拟专用网定义257
8.5.2虚拟专用网的类型258
8.5.3虚拟专用网的工作原理260
本章小结263
本章习题263
第9章网络安全方案设计…265
9.1网络安全方案的概念265
9.1.1网络安全方案的重要性265
9.1.2网络安全方案的质量评价266
9.1.3网络安全方案的框架…266
9.2校园网安全解决方案案例269
9.2.1校园网信息系统的安全现状269
9.2.2广东××学院背景介绍269
9.2.3校园网安全风险分析…270
9.2.4校园网安全解决方案…272
本章小结291
第10章网络安全现状与发展…292
10.1引言292
10.2网络安全面临的形势与挑战292
10.3我国网络安全趋势与展望…295
10.4国际网络安全技术热点与趋势296
10.4.1数据可视化296
10.4.2安全人才培养296
10.4.3国外推行网络实名制297
10.5提高创新能力,健全网络法制299
本章小结300
附录网络安全教学实训项目301
参考文献305
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价