描述
开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787113249991丛书名: “十三五”普通高等教育规划教材
第 1章计算机网络原理概述 ……………. 1 2.2 网络安全涉及的主要内容…………
39
2.2.1
物理安全 ………………………. 39
1.1 计算机网络概述
……………………….. 1
1.
1.1计算机网络定义
……………… 1 2.2.2网络运行及系统安全 ……… 39
2.2.3 应用服务安全
……………….. 39
1.
1.2计算机网络发展历程 ………..
1 2.2.4 管理安全 ………………………. 39
1.2
计算机网络分类 ……………………….. 2 2.3 我国网络安全法律法规…………….
39
1.
2.1按网络的覆盖范围分类 ……. 2
2.3.1中华人民共和国
1.
2.2按网络拓扑结构分类 ………..
3 网络安全法
…………………… 40
1.3
网络体系结构…………………………… 5 2.3.2中华人民共和国电子
1.
3.1 开放系统互连参考模型 ……. 6
1.3.2
TCP/IP体系结构
…………….. 9 签名法 ………………………….. 43
2.3.3 全国人民代表大会常务
1.4
TCP/IP协议簇
………………………… 11 委员会关于加强网络
1.4.1
IP协议
…………………………. 11 信息保护的决定
…………….. 47
1.4.2
子网划分
………………………. 14 2.3.4全国人民代表大会常务
1.4.3
IP地址配置
………………….. 15 委员会关于维护互联网
1.4.4
TCP协议
………………………. 19 安全的决定 …………………… 48
1.4.5
UDP协议
……………………… 22 2.4 实验
………………………………………. 50
1.4.6
UDP协议和 TCP 2.4.1防火墙基础配置
……………. 50
协议的比较 …………………… 23 2.4.2 VPN服务器搭建
……………. 69
1.5
网络设备………………………………… 23 习题
………………………………………………. 78
1.6
实验 ………………………………………. 25 第 3章网络安全实验环境搭建
……….. 79
1.6.1
Cisco网络组网仿真实验 … 25
1.6.2
H3C网络组网仿真实验 …. 273.1 虚拟操作系统安装
………………….. 79
习题 ………………………………………………. 313.1.1
VMware虚拟机安装 ………. 79
3.1.2 Windows Server 2012 第 2章网络安全概述
…………………….. 32 安装 ……………………………… 80
2.1
网络安全的定义 ……………………… 32 3.1.3 RedHat.Enterprise.Linux.6.2
2.
1.1 网络安全的重要性
…………. 32 安装 ……………………………… 88
2.
1.2 网络安全的基本定义 ………
34 3.1.4 Kali Linux 2017.1安装 …. 100
2.
1.3 网络安全的主要威胁 ………
35 3.2 应用服务器搭建 ……………………. 111
2.
1.4 网络安全防护的3.2.1 Web服务器搭建
………….. 111
关键技术 ………………………. 36 3.2.2 DNS服务器搭建
………….. 122
2.
1.5 网络安全发展历程
…………. 38 3.2.3 FTP服务器设置 …………… 130
3.3
实验 …………………………………….. 134 6.1.3渗透测试基本流程
……….. 211
3.
3.1 快速搭建网站 ………………
134 6.2 Web应用程序安全风险 …………. 212
3.3.2
使用 Serv-U快速搭建 6.2.1
Web应用的安全威胁 ……. 212
FTP服务器
…………………. 1406.2.2 OWASP TOP10……………. 213
网络安全实践教程
习题 …………………………………………….. 1456.3手工 SQL注入方法…………………
215
第 4章操作系统安全 …………………… 146 6.3.1 手工 SQL注入步骤
……… 215
6.3.2
SQL注入防范措施 ………. 219
4.1
常用 DOS命令介绍 ……………….. 146 6.4 实验
…………………………………….. 220
4.2
Windows操作系统优化加固 …… 154
6.4.1 Burp Suite Professional
4.
3Linux操作系统优化加固…………
164 基本使用
…………………….. 220
4.3.1
Linux系统简介 …………….
164 6.4.2 DVWA实验环境应用 …… 231
4.3.2
Linux操作系统优化 …….. 172 习题
…………………………………………….. 235
4.4
实验 …………………………………….. 179
4.4.1
Linux管理员密码破解第 7章数据库安全技术 ……………….. 236
实验 ……………………………. 179 7.1 数据库安全概述
……………………. 236
4.4.2内网渗透测试实验 ………..
1817.1.1数据库安全定义 ………….. 236
习题 …………………………………………….. 1857.1.2数据库安全的主要威胁
… 237
第 5章计算机病毒防范技术 …………. 186 7.1.3数据库安全特性
………….. 238
7.2 SQL Server数据库安全配置…….
239
5.1
计算机病毒概述 ……………………. 186 7.3SQL Server数据库的备份与
5.
1.1 计算机病毒定义
………….. 186 恢复……………………………………… 243
5.
1.2 计算机病毒的特点 ………..
187 7.3.1数据库备份 …………………. 244
5.
1.3 计算机病毒的分类 ………..
188 7.3.2数据库还原 …………………. 245
5.
1.4 计算机病毒的中毒现象 … 189
7.4 实验 …………………………………….. 246
5.2
计算机病毒查杀 ……………………. 190 7.4.1数据库维护计划
………….. 246
5.
2.1 杀毒软件查杀病毒 ………..
190 7.4.2导入和导出数据表 ……….. 250
5.
2.2 手工查杀病毒
……………… 197 习题 …………………………………………….. 257
5.3
计算机病毒案例 ……………………. 200 第 8章远程控制技术
………………….. 258
5.
3.1 逻辑炸弹病毒
……………… 200
5.3.2
VBS脚本病毒
……………… 201 8.1 远程控制技术概述 ………………… 258
5.4
实验 …………………………………….. 203 8.1.1远程控制技术定义
……….. 258
5.
4.1 一句话木马病毒
………….. 203 8.1.2远程控制技术应用场景 … 258
5.
4.2 熊猫烧香病毒
……………… 2058.2 远程桌面连接 ……………………….. 259
习题 …………………………………………….. 2098.3 实验
…………………………………….. 274
8.3.1 Putty软件
评论
还没有评论。