• 【现货速发】网络信息安全基础
21年品牌 40万+商家 超1.5亿件商品

【现货速发】网络信息安全基础

全新正版书籍,24小时发货,可开发票。

48.6 8.2折 59 全新

库存6件

天津津南
认证卖家担保交易快速发货售后保障

作者黄林国 林仙土 陈波 陈平

出版社清华大学出版社

ISBN9787302487586

出版时间2018-01

装帧平装

开本16开

定价59元

货号25238164

上书时间2024-11-27

易安居书舍

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
前言

前言

 

计算机网络的出现改变了人们使用计算机的方式,也改变了人们学习、工作和生活的方式。计算机网络给人们带来便利的同时,也带来了保证网络安全的巨大挑战。据统计,截至2016年12月底,我国网民规模已达到731亿人,其中手机网民规模达6.95亿人,互联网普及率为53.2%,其中农村地区互联网普及率为33.1%。81.64%的网民不注意定期更换密码,其中遇到问题才更换密码的占64.59%,从不更换密码的占17.05%;75.93%的网民存在多账户使用同一密码的问题;80.21%的网民随意连接公共免费WiFi;83.48%的网民网上支付行为存在安全隐患;36.96%的网民对二维码“经常扫,不考虑是否安全”;55.18%的网民曾遭遇网络诈骗。这些进一步说明,普及全民的网络安全意识仍然任重道远。

“网络信息安全基础”已成为高等院校计算机及相关专业的重要必修课程。全书共有11章,主要以Windows 7和Windows Server 2008为平台,分别介绍了网络信息安全的相关知识。每章中均包含了技能实训,便于读者操作并提升技能。

本书中相关实验操作对实验环境的要求比较低,采用常见的设备和软件即可完成,便于实施。为了方便操作和保护系统安全,本书中的大部分实验操作均可在Windows Server 2008/Windows 7虚拟机中完成,部分实验操作要在Windows2000 Server虚拟机中完成,所用的工具软件均可在互联网上下载。

本书由黄林国担任主编并统稿,林仙土、陈波、陈平担任副主编。参加编写的还有解卫华、娄淑敏、黄倩、王振邦、凌代红、张丽君、陈邦荣、林龙、滕圣敏、夏文明、沈爱莲、张康、牟维文、陈波等。在本书的编写过程中,参考了大量的书籍和互联网上的资料,在此,谨向这些书籍和资料的作者表示感谢。

为了便于教学,本书提供了PPT课件等教学资源,可以从清华大学出版社网站(http://www.tup.com.cn/)免费下载使用。

由于编者水平有限,书中难免存在疏漏,敬请读者批评指正。联系方式为huanglgvip@21cn.com。

 

编者

2017年10月



导语摘要
本书系统全面地讲解了网络信息安全的基础概念和基本原理。全书共有11章,主要以Windows 7和Windows Server 2008为平台,内容包括网络信息安全概述、Windows Server 2008系统安全、网络协议与分析、计算机病毒与木马防护、密码技术、网络攻击与防范、防火墙技术、入侵检测技术、VPN技术、Web安全、无线网络安全。每章中均包含了技能实训,便于读者操作并提升技能。本书可作为应用型本科、高职高专计算机相关专业“网络信息安全基础”课程的教材,也可作为各类培训班、计算机从业人员和计算机爱好者的参考用书。

目录

网络信息安全基础目录目录


 


第1章网络信息安全概述1


1.1网络信息安全简介1


1.1.1网络信息安全的重要性1


1.1.2网络信息安全的现状3


1.1.3网络信息安全的定义4


1.1.4网络信息安全的主要威胁5


1.1.5影响网络信息安全的主要因素5


1.2网络信息安全所涉及的内容6


1.2.1物理安全6


1.2.2网络安全8


1.2.3系统安全8


1.2.4应用安全9


1.2.5管理安全9


1.3网络信息安全防护9


1.3.1PDRR模型9


1.3.2安全策略设计原则12


1.3.3网络信息安全保障技术13


1.4网络信息安全标准14


1.4.1美国的TCSEC14


1.4.2我国的安全标准15


1.5虚拟机技术16


1.6本章实训16


1.6.1任务1: 系统安全“傻事清单”16


1.6.2任务2: VMware虚拟机的安装与使用20


1.7习题33


第2章Windows Server 2008系统安全36


2.1操作系统安全的概念36


2.2服务与端口37


2.3组策略39


2.4账户与密码安全402.5漏洞与后门40


2.6Windows系统的安全模板42


2.7本章实训44


2.7.1任务1: 账户安全配置44


2.7.2任务2: 密码安全配置50


2.7.3任务3: 系统安全配置53


2.7.4任务4: 服务安全配置59


2.7.5任务5: 禁用注册表编辑器67


2.8习题69


第3章网络协议与分析71


3.1计算机网络体系结构71


3.1.1OSI参考模型71


3.1.2TCP/IP参考模型73


3.2MAC地址及以太网的帧格式74


3.2.1MAC地址74


3.2.2以太网的帧格式74


3.3网络层协议格式75


3.3.1IP格式75


3.3.2ARP格式76


3.3.3ICMP格式78


3.4传输层协议格式78


3.4.1TCP格式79


3.4.2UDP格式80


3.5三次握手机制80


3.6ARP欺骗攻击81


3.6.1ARP欺骗攻击的原理81


3.6.2ARP欺骗攻击的防范82


3.7网络监听与端口镜像83


3.7.1网络监听83


3.7.2端口镜像84


3.8本章实训85


3.8.1任务1: Sniffer Pro软件的安装与使用85


3.8.2任务2: ARP欺骗攻击与防范91


3.9习题98


第4章计算机病毒与木马防护100


4.1计算机病毒的概念100


4.1.1计算机病毒的定义100


4.1.2计算机病毒的产生与发展100


4.1.3计算机病毒发作的症状102


4.2计算机病毒的分类103


4.2.1按病毒存在的媒体划分103


4.2.2按病毒传染的方法划分103


4.2.3按病毒破坏的能力划分103


4.2.4按病毒链接的方式划分103


4.2.5按病毒激活的时间划分104


4.3计算机病毒的特征104


4.4计算机病毒的特殊编程技术105


4.5宏病毒和蠕虫病毒105


4.5.1宏病毒105


4.5.2蠕虫病毒106


4.6手机病毒107


4.6.1手机病毒的传播途径108


4.6.2手机病毒的危害108


4.6.3常见的手机病毒108


4.6.4手机病毒的预防109


4.7木马109


4.7.1服务端和客户端109


4.7.2木马程序的基本特征110


4.7.3木马程序功能110


4.7.4木马的分类111


4.8反病毒技术112


4.8.1病毒检测原理112


4.8.2反病毒软件113


4.8.3病毒的预防114


4.9本章实训114


4.9.1任务1: 360杀毒软件的使用114


4.9.2任务2: 360安全卫士软件的使用118


4.9.3任务3: 宏病毒和网页病毒的防范124


4.9.4任务4: 利用自解压文件携带木马程序128


4.9.5任务5: 反弹端口木马(灰鸽子)的演示130


4.10习题133


第5章密码技术137


5.1密码学的基础知识137


5.2古典密码技术139


5.2.1滚筒密码139


5.2.2掩格密码140


5.2.3棋盘密码140


5.2.4恺撒密码140


5.2.5圆盘密码141


5.2.6弗吉尼亚密码141


5.3对称密码技术142


5.3.1对称密码技术原理142


5.3.2DES算法142


5.3.3IDEA算法144


5.3.4AES算法144


5.4非对称密码技术145


5.4.1非对称密码技术原理145


5.4.2RSA算法146


5.4.3DiffieHellman算法147


5.5单向散列算法148


5.6数字签名技术149


5.6.1数字签名的基本原理149


5.6.2举例说明149


5.7数字证书150


5.8EFS(加密文件系统)151


5.9密码分析技术152


5.9.1穷举分析152


5.9.2根据字母频率分析152


5.10本章实训153


5.10.1任务1: DES、RSA和Hash算法的实现153


5.10.2任务2: PGP软件的使用159


5.10.3任务3: Windows 7加密文件系统的应用175


5.11习题179


第6章网络攻击与防范182


6.1网络攻防概述182


6.1.1黑客概述182


6.1.2网络攻击的步骤183


6.1.3网络攻击的防范策略184


6.2目标系统的探测185


6.2.1常用DOS命令185


6.2.2扫描器187


6.3网络监听189


6.4口令破解190


6.4.1口令破解概述190


6.4.2口令破解示例190


6.4.3口令破解的防范190


6.5IPC$入侵191


6.5.1IPC$概述191


6.5.2IPC$入侵方法192


6.5.3IPC$入侵的防范192


6.6缓冲区溢出攻击193


6.6.1缓冲区溢出原理193


6.6.2缓冲区溢出攻击的防范193


6.7拒绝服务攻击194


6.7.1拒绝服务攻击的定义194


6.7.2拒绝服务攻击的目的194


6.7.3拒绝服务攻击的原理194


6.7.4常见拒绝服务攻击类型及防范方法195


6.8分布式拒绝服务攻击196


6.8.1分布式拒绝服务攻击的原理196


6.8.2分布式拒绝服务攻击的防范197


6.9分布式反射型拒绝服务攻击198


6.9.1分布式反射型拒绝服务攻击的原理及特点198


6.9.2常见分布式反射型拒绝服务攻击类型199


6.9.3分布式反射型拒绝服务攻击的防范200


6.10蜜罐技术200


6.10.1蜜罐的定义200


6.10.2蜜罐的功能与特点201


6.10.3蜜罐的分类201


6.11本章实训202


6.11.1任务1: 黑客入侵的模拟演示202


6.11.2任务2: 缓冲区溢出漏洞攻击的演示213


6.11.3任务3: 拒绝服务攻击的演示215


6.12习题217


第7章防火墙技术220


7.1防火墙概述220


7.1.1防火墙的定义220


7.1.2防火墙的功能221


7.2防火墙技术原理222


7.2.1包过滤防火墙222


7.2.2代理防火墙223


7.2.3状态检测防火墙225


7.3防火墙体系结构225


7.3.1包过滤路由器防火墙结构226


7.3.2双宿主主机防火墙结构226


7.3.3屏蔽主机防火墙结构226


7.3.4屏蔽子网防火墙结构227


7.4Windows防火墙227


7.4.1网络位置228


7.4.2高级安全性229


7.5Cisco PIX防火墙230


7.5.1PIX防火墙接口231


7.5.2PIX防火墙管理访问模式231


7.5.3PIX防火墙配置方法231


7.6本章实训235


实训: Windows防火墙的应用235


7.7习题250


第8章入侵检测技术253


8.1入侵检测系统概述253


8.2入侵检测系统的基本结构254


8.3入侵检测系统的分类255


8.4基于网络和基于主机的入侵检测系统256


8.4.1基于网络的入侵检测系统256


8.4.2基于主机的入侵检测系统257


8.5入侵防护系统259


8.6本章实训260


实训: SessionWall入侵检测软件的使用260


8.7习题264


第9章VPN技术266


9.1VPN概述266


9.2VPN的特点267


9.3VPN的处理过程267


9.4VPN的分类268


9.5VPN的关键技术269


9.6VPN隧道协议270


9.7本章实训272


9.7.1任务1: 在Windows
Server 2008上部署VPN服务器272


9.7.2任务2: 在Windows 7客户端建立并测试VPN连接279


9.8习题287


第10章Web安全289


10.1Web安全概述289


10.2Internet的脆弱性290


10.3Web的安全问题290


10.4Web安全的实现方法291


10.5IIS的安全291


10.5.1IIS安装安全291


10.5.2验证用户的身份292


10.5.3访问权限控制293


10.5.4IP地址控制293


10.5.5端口安全294


10.5.6SSL安全294


10.6脚本语言的安全294


10.6.1CGI的安全性294


10.6.2ASP的安全性295


10.6.3SQL注入296


10.7Web浏览器的安全297


10.7.1Cookie及安全设置298


10.7.2ActiveX及安全设置298


10.7.3Java语言及安全设置300


10.8网络钓鱼301


10.8.1网络钓鱼概述301


10.8.2网络钓鱼的防范302


10.9本章实训302


10.9.1任务1: Web服务器的安全配置302


10.9.2任务2: 通过SSL访问Web服务器311


10.9.3任务3: 利用Unicode漏洞实现网页“涂鸦”的演示329


10.9.4任务4: 利用SQL注入漏洞实现网站入侵的演示331


10.10习题335


第11章无线网络安全337


11.1无线局域网概述337


11.2无线局域网标准338


11.2.1IEEE 802.11x系列标准338


11.2.2家庭无线网络技术340


11.2.3蓝牙技术340


11.3无线局域网接入设备340


11.3.1无线网卡341


11.3.2无线访问接入点341


11.3.3无线路由器342


11.3.4天线342


11.4无线局域网的组网模式343


11.4.1AdHoc模式343


11.4.2Infrastructure模式343


11.5服务集标识SSID344


11.6无线加密标准344


11.6.1WEP加密标准344


11.6.2WPA和WPA2加密标准345


11.7无线局域网常见的攻击345


11.8无线局域网的安全性346


11.8.1威胁无线局域网安全的因素346


11.8.2无线局域网的安全措施347


11.9本章实训349


实训: 无线局域网安全配置349


11.10习题358


参考文献360



内容摘要
本书系统全面地讲解了网络信息安全的基础概念和基本原理。全书共有11章,主要以Windows 7和Windows Server 2008为平台,内容包括网络信息安全概述、Windows Server 2008系统安全、网络协议与分析、计算机病毒与木马防护、密码技术、网络攻击与防范、防火墙技术、入侵检测技术、VPN技术、Web安全、无线网络安全。每章中均包含了技能实训,便于读者操作并提升技能。
本书可作为应用型本科、高职高专计算机相关专业“网络信息安全基础”课程的教材,也可作为各类培训班、计算机从业人员和计算机爱好者的参考用书。

主编推荐
全书共有11章,主要以Windows 7和Windows Server 2008为平台,分别介绍了网络信息安全概述、Windows Server 2008系统安全、网络协议与分析、计算机病毒与木马防护、密码技术、网络攻击与防范、防火墙技术、入侵检测技术、VPN技术、Web安全、无线网络安全。每章中包含了技能实训,便于读者操作并提升技能。

精彩内容
第1章网络信息安全概述
(1) 掌握网络信息安全的定义和主要威胁。(2) 了解网络信息安全的现状和主要影响因素。(3) 了解网络信息安全所涉及的主要内容。(4) 了解PDRR模型、安全策略设计原则和网络信息安全保障技术。(5) 了解网络信息安全标准。(6) 掌握VMware虚拟机技术的使用方法。1.1网络信息安全简介计算机网络是信息社会的基础,已经进入社会的各个角落,经济、文件、军事和社会生活越来越多地依赖计算机网络。然而,开放性的网络在给人们带来巨大便利的同时,其安全性如何保证?因此,计算机网络的安全性成为信息化建设的一个核心问题。计算机网络中存储、传输和处理的信息多种多样,许多是敏感信息,甚至是国家机密,例如,政府宏观调控决策、商业经济信息、股票证券、科研数据等重要信息。由于网络安全漏洞等原因,可能会造成信息泄露、信息窃取、数据篡改、数据破坏、计算机病毒发作、恶意信息发布等事件,由此造成的经济损失和社会危害难以估量。互联网已经渗透到生活的方方面面。*主席曾说过,“没有网络安全,就没有国家安全”。在频发的安全事件催化下,网络信息安全已经上升至国家战略高度。1.1.1网络信息安全的重要性尽管网络的重要性已经被广泛认同,但对网络信息安全的忽视仍很普遍,缺乏网络信息安全意识的状况仍然十分严峻。不少企事业单位极为重视网络硬件的投资,但没有意识到网络信息安全的重要性,对网络信息安全的投

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP