互联网安全技术 微课版 大中专理科计算机 曾启杰,冼广淋,郑魏 编
1.本书从互联网五大护对象分别介绍相关的网络与信息安全技术2.本书不仅阐述理论知识,还设计了丰富的实训项目,从实战角度帮助读者理解知识和培养技术技能。
¥
38.9
5.6折
¥
69.8
全新
库存5件
作者曾启杰,冼广淋,郑魏 编
出版社人民邮电出版社
ISBN9787115638687
出版时间2024-08
版次1
装帧平装
开本16
页数284页
字数455千字
定价69.8元
货号303_9787115638687
上书时间2024-11-25
商品详情
- 品相描述:全新
-
正版特价新书
- 商品描述
-
主编:
1.本书从互联网五大护对象分别介绍相关的网络与信息安全技术,即数据安全、设备安全、网络安全、控制安全和应用安全,并介绍互联网安全新技术。本书条理清晰,内容全面。
2.本书不仅阐述理论知识,还设计了丰富的实训项目,从实战角度帮助读者理解知识和培养技术技能。实训内容包括使用wirehark数据包分析工具进行安全协议和工控协议分析,使用kali linux渗透测试工具发现和挖掘系统漏洞,使用enp网络工具模拟和火墙搭建等。本书中所涉及的网络攻台,均在计算机中使用vmware 搭建虚拟环境,方便使用某些黑客工具进行模拟攻实训,但不影响自己原有的计算机系统,因此具有更普遍的意义。
目录:
项目1 互联网及安全认识 . 1
【知识目标】 . 1
【能力目标】 . 1
【素质目标】 . 1
【学路径】 . 2
【知识准备】 . 2
1.1 互联网概述 . 2
1.1.1 互联网概念 . 2
1.1.2 互联网体系架构 . 3
1.1.3 我国互联网发展现状 . 7
1.2 互联网安全概述. 8
1.2.1 信息安全概述 . 8
1.2.2 网络空间安全概述 . 10
1.2.3 控制系统与传统it系统 . 11
1.2.4 互联网安全问题分析 . 11
1.2.5 互联网安全与传统网络安全 . 14
1.3 互联网安全护内容和实施框架 . 15
1.3.1 互联网安全目标 . 15
1.3.2 互联网安全护内容 . 16
1.3.3 互联网安全实施框架 . 18
1.4 互联网安全相关标准和信息安全管理 . 20
1.4.1 互联网安全相关标准 . 20
1.4.2 网络安全等级保护 . 20
【实训演练】 . 22
实训1 网络安全虚拟台的搭建 . 22
实训2 震网病毒攻击事件的探究 . 25
实训3 网络空间安全战略的探究 . 26
【项目小结】 . 27
【练题】 . 27
【拓展演练】 . 28
项目2 互联网数据安全认识与
实施 . 29
【知识目标】 . 29
【能力目标】 . 29
【素质目标】 . 29
【学路径】 . 30
【知识准备】 . 30
2.1 互联网数据安全概述 . 30
2.2 密码技术 . 31
2.2.1 密码学概述 . 31
2.2.2 古典加密技术 . 33
2.2.3 对称密码体制 . 35
2.2.4 非对称密码体制 . 38
2.2.5 密钥管理 . 45
2.3 哈希函数 . 46
2.3.1 哈希函数的特点 . 47
2.3.2 常见的安全哈希函数 . 47
2.3.3 安全哈希函数的应用 . 48
2.4 数字和消息认证 . 48
2.4.1 数字的概念和特 . 49
2.4.2 数字的实现 . 49
2.4.3 数字标准 . 51
2.4.4 消息认证 . 52
2.5 pki 技术 . 52
2.5.1 pki 的组成 . 53
2.5.2 pki 的功能 . 54
2.5.3 x.509 数字 . 55
2.6 网络安全协议 . 56
2.6.1 应用层安全协议 . 57
2.6.2 传输层安全协议 . 57
2.6.3 网络层安全协议 . 59
2.7 隐私安全 . 61
2.7.1 隐私的概念 . 61
2.7.2 隐私与安全 . 62
2.7.3 常用的隐私保护技术 . 63
【实训演练】 . 64
实训1 pgp 加密与的应用 . 64
实训2 捕获并分析网络数据包 . 72
实训3 ssl/tls 传输层安全协议的分析 . 75
【项目小结】 . 81
【练题】 . 81
【拓展演练】 . 82
项目3 互联网设备安全认识与实施 . 83
【知识目标】 . 83
【能力目标】 . 83
【素质目标】 . 83
【学路径】 . 84
【知识准备】 . 84
3.1 互联网设备安全概述 . 84
3.2 身份认证 . 85
3.2.1 身份认证的概念和身份凭证信息 . 85
3.2.2 身份认证机制 . 85
3.3 访问控制 . 87
3.3.1 访问控制的概念和功能 . 87
3.3.2 访问控制的关键要素 . 88
3.3.3 访问控制策略 . 88
3.3.4 网络接入控制方案 . 90
3.4 恶意代码 . 92
3.4.1 恶意代码的分类 . 92
3.4.2 计算机病毒 . 93
3.4.3 蠕虫 . 94
3.4.4 特洛伊木马 . 95
3.5 软件漏洞 . 96
3.5.1 软件漏洞简介 . 96
3.5.2 漏洞管理 . 96
3.5.3 windows 系统漏洞 . 97
3.5.4 linux 系统漏洞 . 100
3.6 渗透测试和漏洞扫描 . 102
3.6.1 渗透测试技术简介 . 102
3.6.2 渗透测试系统kali linux . 103
3.6.3 渗透测试框架metasploit . 105
3.6.4 漏洞扫描工具nessus . 105
【实训演练】 . 106
实训1 安装kali linux 系统及vmware tools . 106
实训2 nessus 的安装与漏洞扫描 . 116
实训3 渗透攻击ms08-067漏洞 . 124
实训4 ms17-010 漏洞攻击与御 . 129
实训5 利用哈希值传递攻击
windows 2008 . 134
【项目小结】 . 136
【练题】 . 137
【拓展演练】 . 137
项目4 互联网网络安全认识与实施 . 138
【知识目标】 . 138
【能力目标】 . 138
【素质目标】 . 139
【学路径】 . 139
【知识准备】 . 139
4.1 互联网网络安全概述 . 139
4.2 网络扫描技术 . 140
4.2.1 主机扫描 . 141
4.2.2 端扫描 . 141
4.2.3 作系统和网络服务类型探测 . 143
4.3 拒绝服务攻击与御 . 143
4.3.1 拒绝服务攻击的概念和分类 . 143
4.3.2 拒绝服务攻击的 . 144
4.3.3 常见的拒绝服务攻击的行为特征与御方法 . 144
4.4 欺骗攻击与御 . 146
4.4.1 ip 源地址欺骗与御 . 147
4.4.2 arp 欺骗与御 . 148
4.4.3 dns 欺骗与御 . 150
4.4.4 网络钓鱼与御 . 151
4.5 边界护技术 . 152
4.5.1 vlan 技术 . 152
4.5.2 火墙技术 . 153
4.5.3 火墙 . 158
4.5.4 网闸 . 159
4.6 入侵检测技术 . 160
4.6.1 关键技术 . 160
4.6.2 入侵检测系统 . 160
4.7 技术 . 162
4.7.1 的概念与功能 . 162
4.7.2 技术的实现方式 . 162
4.8 无线网络安全 . 163
4.8.1 无线局域网及安全概述 . 163
4.8.2 5g+互联网 . 165
4.8.3 5g 安全 . 166
【实训演练】 . 167
实训1 网络扫描 . 167
实训2 利用系统漏洞进行拒绝服务攻击 . 173
实训3 mitm 攻击 . 176
实训4 火墙安全策略的配置 . 179
实训5 iec 的构建 . 181
【项目小结】 . 184
【练题】 . 184
【拓展演练】 . 185
项目5 互联网控制安全认识与实施 . 186
【知识目标】 . 186
【能力目标】 . 186
【素质目标】 . 186
【学路径】 . 187
【知识准备】 . 187
5.1 互联网控制安全概述 . 187
5.2 控制系统基础知识 . 188
5.2.1 控制系统简介 . 188
5.2.2 控制系统组成 . 189
5.2.3 控制网络 . 192
5.3 控制网络通信协议的安全分析 . 194
5.3.1 modbus 协议 . 194
5.3.2 opc 协议 . 199
5.3.3 iec 系列协议 . 201
5.3.4 dnp3 协议. 202
5.4 控制系统漏洞分析 . 203
5.4.1 控制系统漏洞的体态势 . 203
5.4.2 上位机漏洞分析 . 204
5.4.3 下位机漏洞分析 . 205
5.4.4 控制系统漏洞检测技术分析 . 206
5.5 控制网络安全护技术 . 207
5.5.1 对已知控制网络安全威胁的处理 . 207
5.5.2 对未知控制网络安全威胁的处理 . 209
5.6 安全审计技术 . 210
5.6.1 控制系统安全审计系统技术框架 . 211
5.6.2 控制系统安全审计分析技术 . 212
5.6.3 网络安全审计系统 . 213
【实训演练】 . 214
实训1 控制通信协议modbus 的分析 . 214
实训2 apt 攻击的探究 . 218
【项目小结】 . 219
【练题】 . 219
【拓展演练】 . 220
项目6 互联网应用安全认识与实施 . 221
【知识目标】 . 221
【能力目标】 . 221
【素质目标】 . 221
【学路径】 . 222
【知识准备】 . 222
6.1 互联网应用安全概述 . 222
6.2 互联网台及安全. 223
6.2.1 互联网台定义和架构 . 223
6.2.2 互联网台安全护内容 . 224
6.3 虚拟化安全 . 225
6.3.1 虚拟化安全威胁 . 226
6.3.2 主机虚拟化安全技术 . 226
6.4 web 攻技术 . 227
6.4.1 sql 注入攻 . 228
6.4.2 跨站脚本攻 . 231
6.4.3 跨站请求伪造攻 . 234
【实训演练】 . 238
实训1 web 安全渗透测试台的搭建 . 238
实训2 sql 注入攻击 . 241
实训3 反型xss 攻击与御 . 249
实训4 利用csrf 攻击修改管理员密码 . 254
【项目小结】 . 258
【练题】 . 258
【拓展演练】 . 259
项目7 互联网安全新技术认识 . 260
【知识目标】 . 260
【能力目标】 . 260
【素质目标】 . 260
【学路径】 . 261
【知识准备】 . 261
7.1 可信计算 . 261
7.1.1 可信计算与互联网安全 . 262
7.1.2 关键技术 . 262
7.1.3 基于tcm 和usbkey 的作系统增强系统 . 265
7.1.4 可信控制系统 . 266
7.2 人工智能技术 . 268
7.2.1 人工智能简介 . 268
7.2.2 人工智能相关技术 . 269
7.2.3 人工智能助力互联网安全 . 272
【实训演练】 . 273
实训 等保2.0 关于可信要求的探究 . 273
【项目小结】 . 274
【练题】 . 274
【拓展演练】 . 275
参文献 . 276
内容简介:
本书从互联网五大护对象的视角,系统地介绍了互联网所涉及的网络信息安全技术。本书共
7 个项目,包括互联网及安全认识、互联网数据安全认识与实施、互联网设备安全认识与实施、
互联网网络安全认识与实施、互联网控制安全认识与实施、互联网应用安全认识与实施、
互联网安全新技术认识等。本书可作为职业院校或应用型本科院校互联网及计算机相关专业的教材,也可作为互联网行业
的工程技术人员的参书。
作者简介:
曾启杰(1977年11月),控制理论与控制工程博士,讲师,广东轻工职业技术学院互联网技术专业带头人,加拿大渥太华大学工程学院访问学者,兼任工信行指委互联网分委会专业建设专委会秘书长。主要研究方向:互联网、物联网、网络安全、智能控制。
— 没有更多了 —
以下为对购买帮助不大的评价