描述
开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787115491190
编辑推荐
1.微课版教材,同时发布了慕课在线课程
2.结合当前网络病毒防范的发展,增加了云查杀、网络嗅探技术等内容
3.制作了一些网络安全热点事件的实验视频,如2017年永恒之蓝攻击事件、519暴风断网事件、网络木马等
4.本书上一版已评上*“十二五”规划教材
2.结合当前网络病毒防范的发展,增加了云查杀、网络嗅探技术等内容
3.制作了一些网络安全热点事件的实验视频,如2017年永恒之蓝攻击事件、519暴风断网事件、网络木马等
4.本书上一版已评上*“十二五”规划教材
内容简介
本书围绕网络安全的定义、标准、模型,以及常见的网络安全威胁进行系统介绍和分析,从网络管理与安全防护入手,详细讲述和分析入侵检测、数据加密、身份验证、防火墙,以及无线网安全等多方面的理论与技术,同时结合现场工程应用,将网络安全管理技术与主流系统软硬件结合,强调对实践能力的培养。
本书适合作为高职高专院校计算机网络技术、信息安全技术、计算机应用技术等专业的教材,也可作为广大网络管理人员及技术人员学习网络安全知识的参考书。
本书适合作为高职高专院校计算机网络技术、信息安全技术、计算机应用技术等专业的教材,也可作为广大网络管理人员及技术人员学习网络安全知识的参考书。
目 录
第 1章 网络安全基础 1
1.1 引言 1
1.2 网络安全概念 2
1.2.1 安全模型 2
1.2.2 安全体系 5
1.2.3 安全标准 8
1.2.4 安全目标 12
1.3 常见的安全威胁与攻击 13
1.3.1 网络系统自身的脆弱性 13
1.3.2 网络面临的安全威胁 14
1.3.3 威胁和攻击的来源 15
1.4 网络安全的现状和发展趋势 15
练习题 16
第 2章 网络攻击与防范 17
2.1 网络攻击概述 17
2.1.1 黑客的概述 17
2.1.2 常见的网络攻击 18
2.1.3 攻击步骤 21
2.2 网络攻击的准备阶段 24
2.2.1 社会工程学介绍 24
2.2.2 网络信息搜集 25
2.2.3 资源搜集 31
2.2.4 端口扫描 32
2.3 网络攻击的实施阶段 37
2.3.1 基于认证的入侵及防范 37
2.3.2 基于IIS漏洞的入侵及防范 41
2.3.3 基于电子邮件服务的攻击及防范 44
2.3.4 注册表的入侵及防范 46
2.3.5 安全解决方案 52
2.4 网络攻击的善后阶段 52
2.4.1 隐藏技术 52
2.4.2 留后门 53
练习题 56
实训1 网络的常用攻击方法 56
第3章 拒绝服务与数据库安全 69
3.1 拒绝服务攻击概述 69
3.1.1 DoS定义 69
3.1.2 拒绝服务攻击的分类 69
3.1.3 常见DoS攻击 71
3.1.4 分布式拒绝服务 73
3.1.5 拒绝服务攻击的防护 75
3.2 SQL数据库安全 75
3.2.1 数据库系统概述 75
3.2.2 SQL服务器的发展 75
3.2.3 数据库技术的基本概念 76
3.2.4 SQL安全原理 77
3.3 SQL Server攻击的防护 79
3.3.1 信息资源的收集 79
3.3.2 获取账号及扩大权限 79
3.3.3 设置安全的SQL Server 80
3.4 SQL注入攻击 82
3.4.1 SQL注入概述 82
3.4.2 SQL注入产生的原因 82
3.4.3 SQL注入的特点 83
3.4.4 SQL注入攻击的危害 83
3.4.5 SQL注入攻击分析 83
3.4.6 SQL注入类型 83
3.4.7 SQL注入防范 84
练习题 85
实训2 SQL注入实战 85
第4章 计算机病毒与木马 88
4.1 计算机病毒概述 88
4.1.1 计算机病毒的起源 88
4.1.2 计算机病毒的定义 89
4.1.3 计算机病毒的分类 91
4.1.4 计算机病毒的结构 93
4.2 计算机病毒的危害 95
4.2.1 计算机病毒的表现 95
4.2.2 计算机故障与病毒特征区别 96
4.2.3 常见的计算机病毒 97
4.3 计算机病毒的检测与防范 101
4.3.1 文件型病毒 101
4.3.2 引导型病毒 102
4.3.3 宏病毒 102
4.3.4 蠕虫病毒 103
4.4 木马攻击与分析 105
4.4.1 木马背景介绍 105
4.4.2 木马的概述 105
4.4.3 木马的分类 106
4.4.4 木马的发展 108
4.5 木马的攻击防护技术 108
4.5.1 常见木马的应用 108
4.5.2 木马的加壳与脱壳 109
4.5.3 安全解决方案 110
练习题 111
实训3 第四代木马的防范 111
实训4 手动清除CodeBlue 112
第5章 安全防护与入侵检测 115
5.1 网络嗅探技术 115
5.1.1 共享式局域网监听技术 115
5.1.2 交换式局域网监听技术 116
5.2 Sniffer Pro网络管理与监视 116
5.2.1 Sniffer Pro的功能 116
5.2.2 Sniffer Pro的登录与界面 117
5.2.3 Sniffer Pro报文的捕获与解析 122
5.2.4 Sniffer Pro的高级应用 124
5.3 Wireshark网络管理与监视 126
5.4 入侵检测系统 128
5.4.1 入侵检测的概念与原理 128
5.4.2 入侵检测系统的构成与功能 128
5.4.3 入侵检测系统的分类 130
5.4.4 入侵检测系统的部署 132
5.4.5 入侵检测系统的选型 133
5.4.6 入侵防护系统 134
5.5 蜜罐系统 136
5.5.1 蜜罐概述 136
5.5.2 蜜罐的分类 136
5.5.3 蜜罐的应用 136
练习题 137
实训5 Sniffer Pro的抓包与发包 137
实训6 Session Wall-3的使用 141
第6章 加密技术与虚拟专用网 146
6.1 加密技术的产生与优势 146
6.1.1 加密技术的优势 147
6.1.2 加密技术的分类 147
6.2 现代加密算法介绍 148
6.2.1 对称加密技术 148
6.2.2 非对称加密技术 149
6.2.3 单向散列算法 150
6.2.4 数字签名 151
6.2.5 公钥基础设施 151
6.3 VPN技术 153
6.3.1 VPN技术的概述 153
6.3.2 VPN的分类 154
6.3.3 IPSec 155
6.3.4 VPN产品的选择 157
练习题 158
实训7 PGP加密程序应用 158
实训8 PGP实现VPN实施 162
第7章 防火墙 165
7.1 防火墙概述 165
7.1.1 防火墙的基本概念 165
7.1.2 防火墙的功能 165
7.1.3 防火墙的规则 166
7.2 防火墙的分类 167
7.2.1 按实现方式分类 167
7.2.2 按使用技术分类 168
7.2.3 防火墙的选择 169
7.3 防火墙的应用 171
7.3.1 防火墙在网络中的应用模式 171
7.3.2 防火墙的工作模式 173
7.3.3 防火墙的配置规则 175
7.4 ISA Server防火墙 176
7.5 Cisco PIX防火墙 178
7.5.1 PIX防火墙的功能特点 178
7.5.2 PIX防火墙的算法与策略 179
7.5.3 PIX防火墙系列产品介绍 180
7.5.4 PIX防火墙的基本使用 182
7.5.5 PIX防火墙的高级配置 187
练习题 198
实训9 ISA的构建与配置 198
实训10 PIX防火墙PDM的安装与使用 205
实训11 PIX防火墙的基本配置 206
实训12 PIX防火墙的NAT配置 208
第8章 无线局域网安全 211
8.1 无线网络概述 211
8.1.1 常见拓扑与设备 211
8.1.2 无线局域网常见的攻击 213
8.1.3 WEP协议的威胁 214
8.2 无线安全机制 215
8.3 无线路由器的安全 216
8.3.1 无线路由器通用参数配置 216
8.3.2 无线路由器安全管理 218
8.4 无线VPN 219
练习题 220
实训13 WEP机制的应用 220
实训14 WPA无线破解 223
参考文献 226
1.1 引言 1
1.2 网络安全概念 2
1.2.1 安全模型 2
1.2.2 安全体系 5
1.2.3 安全标准 8
1.2.4 安全目标 12
1.3 常见的安全威胁与攻击 13
1.3.1 网络系统自身的脆弱性 13
1.3.2 网络面临的安全威胁 14
1.3.3 威胁和攻击的来源 15
1.4 网络安全的现状和发展趋势 15
练习题 16
第 2章 网络攻击与防范 17
2.1 网络攻击概述 17
2.1.1 黑客的概述 17
2.1.2 常见的网络攻击 18
2.1.3 攻击步骤 21
2.2 网络攻击的准备阶段 24
2.2.1 社会工程学介绍 24
2.2.2 网络信息搜集 25
2.2.3 资源搜集 31
2.2.4 端口扫描 32
2.3 网络攻击的实施阶段 37
2.3.1 基于认证的入侵及防范 37
2.3.2 基于IIS漏洞的入侵及防范 41
2.3.3 基于电子邮件服务的攻击及防范 44
2.3.4 注册表的入侵及防范 46
2.3.5 安全解决方案 52
2.4 网络攻击的善后阶段 52
2.4.1 隐藏技术 52
2.4.2 留后门 53
练习题 56
实训1 网络的常用攻击方法 56
第3章 拒绝服务与数据库安全 69
3.1 拒绝服务攻击概述 69
3.1.1 DoS定义 69
3.1.2 拒绝服务攻击的分类 69
3.1.3 常见DoS攻击 71
3.1.4 分布式拒绝服务 73
3.1.5 拒绝服务攻击的防护 75
3.2 SQL数据库安全 75
3.2.1 数据库系统概述 75
3.2.2 SQL服务器的发展 75
3.2.3 数据库技术的基本概念 76
3.2.4 SQL安全原理 77
3.3 SQL Server攻击的防护 79
3.3.1 信息资源的收集 79
3.3.2 获取账号及扩大权限 79
3.3.3 设置安全的SQL Server 80
3.4 SQL注入攻击 82
3.4.1 SQL注入概述 82
3.4.2 SQL注入产生的原因 82
3.4.3 SQL注入的特点 83
3.4.4 SQL注入攻击的危害 83
3.4.5 SQL注入攻击分析 83
3.4.6 SQL注入类型 83
3.4.7 SQL注入防范 84
练习题 85
实训2 SQL注入实战 85
第4章 计算机病毒与木马 88
4.1 计算机病毒概述 88
4.1.1 计算机病毒的起源 88
4.1.2 计算机病毒的定义 89
4.1.3 计算机病毒的分类 91
4.1.4 计算机病毒的结构 93
4.2 计算机病毒的危害 95
4.2.1 计算机病毒的表现 95
4.2.2 计算机故障与病毒特征区别 96
4.2.3 常见的计算机病毒 97
4.3 计算机病毒的检测与防范 101
4.3.1 文件型病毒 101
4.3.2 引导型病毒 102
4.3.3 宏病毒 102
4.3.4 蠕虫病毒 103
4.4 木马攻击与分析 105
4.4.1 木马背景介绍 105
4.4.2 木马的概述 105
4.4.3 木马的分类 106
4.4.4 木马的发展 108
4.5 木马的攻击防护技术 108
4.5.1 常见木马的应用 108
4.5.2 木马的加壳与脱壳 109
4.5.3 安全解决方案 110
练习题 111
实训3 第四代木马的防范 111
实训4 手动清除CodeBlue 112
第5章 安全防护与入侵检测 115
5.1 网络嗅探技术 115
5.1.1 共享式局域网监听技术 115
5.1.2 交换式局域网监听技术 116
5.2 Sniffer Pro网络管理与监视 116
5.2.1 Sniffer Pro的功能 116
5.2.2 Sniffer Pro的登录与界面 117
5.2.3 Sniffer Pro报文的捕获与解析 122
5.2.4 Sniffer Pro的高级应用 124
5.3 Wireshark网络管理与监视 126
5.4 入侵检测系统 128
5.4.1 入侵检测的概念与原理 128
5.4.2 入侵检测系统的构成与功能 128
5.4.3 入侵检测系统的分类 130
5.4.4 入侵检测系统的部署 132
5.4.5 入侵检测系统的选型 133
5.4.6 入侵防护系统 134
5.5 蜜罐系统 136
5.5.1 蜜罐概述 136
5.5.2 蜜罐的分类 136
5.5.3 蜜罐的应用 136
练习题 137
实训5 Sniffer Pro的抓包与发包 137
实训6 Session Wall-3的使用 141
第6章 加密技术与虚拟专用网 146
6.1 加密技术的产生与优势 146
6.1.1 加密技术的优势 147
6.1.2 加密技术的分类 147
6.2 现代加密算法介绍 148
6.2.1 对称加密技术 148
6.2.2 非对称加密技术 149
6.2.3 单向散列算法 150
6.2.4 数字签名 151
6.2.5 公钥基础设施 151
6.3 VPN技术 153
6.3.1 VPN技术的概述 153
6.3.2 VPN的分类 154
6.3.3 IPSec 155
6.3.4 VPN产品的选择 157
练习题 158
实训7 PGP加密程序应用 158
实训8 PGP实现VPN实施 162
第7章 防火墙 165
7.1 防火墙概述 165
7.1.1 防火墙的基本概念 165
7.1.2 防火墙的功能 165
7.1.3 防火墙的规则 166
7.2 防火墙的分类 167
7.2.1 按实现方式分类 167
7.2.2 按使用技术分类 168
7.2.3 防火墙的选择 169
7.3 防火墙的应用 171
7.3.1 防火墙在网络中的应用模式 171
7.3.2 防火墙的工作模式 173
7.3.3 防火墙的配置规则 175
7.4 ISA Server防火墙 176
7.5 Cisco PIX防火墙 178
7.5.1 PIX防火墙的功能特点 178
7.5.2 PIX防火墙的算法与策略 179
7.5.3 PIX防火墙系列产品介绍 180
7.5.4 PIX防火墙的基本使用 182
7.5.5 PIX防火墙的高级配置 187
练习题 198
实训9 ISA的构建与配置 198
实训10 PIX防火墙PDM的安装与使用 205
实训11 PIX防火墙的基本配置 206
实训12 PIX防火墙的NAT配置 208
第8章 无线局域网安全 211
8.1 无线网络概述 211
8.1.1 常见拓扑与设备 211
8.1.2 无线局域网常见的攻击 213
8.1.3 WEP协议的威胁 214
8.2 无线安全机制 215
8.3 无线路由器的安全 216
8.3.1 无线路由器通用参数配置 216
8.3.2 无线路由器安全管理 218
8.4 无线VPN 219
练习题 220
实训13 WEP机制的应用 220
实训14 WPA无线破解 223
参考文献 226
评论
还没有评论。