描述
开 本: 16开纸 张: 胶版纸包 装: 平装是否套装: 否国际标准书号ISBN: 9787111485322丛书名: 高等院校规划教材·计算机系列
内容简介
“网络安全技术”是信息类专业的专业必修课,也是电子商务等相关专业的重要专业课。骆耀祖、杨波编著的《网络安全防范项目教程(高等院校规划教材)/计算机系列》通过项目式的讲授,介绍计算机网络安全方面的知识,培养学生对网络安全协议的分析能力,通过实战进一步加深对网络安全协议工作原理的掌握。
本书按教与学的普遍规律精心设计每个项目的内容,在内容组织上注意与新技术的衔接,编写上注重对学生实践能力和探究能力的培养。本书内容取材新颖、系统、简练,文笔流畅,重点突出,实践性强,是一本将网络安全技术众多成果与*进展科学地组合在一起的优秀实践教材。
本书适合作为高等院校应用型本科及高职高专的计算机科学技术、电子信息类专业的“网络安全协议”和“信息安全技术”课程的教材,也可供广大工程技术人员和网络技术爱好者参考。
本书按教与学的普遍规律精心设计每个项目的内容,在内容组织上注意与新技术的衔接,编写上注重对学生实践能力和探究能力的培养。本书内容取材新颖、系统、简练,文笔流畅,重点突出,实践性强,是一本将网络安全技术众多成果与*进展科学地组合在一起的优秀实践教材。
本书适合作为高等院校应用型本科及高职高专的计算机科学技术、电子信息类专业的“网络安全协议”和“信息安全技术”课程的教材,也可供广大工程技术人员和网络技术爱好者参考。
目 录
前言
项目1 建立网络安全实验环境
1.1 创建虚拟机系统工作平台
1.1.1 任务概述
1.1.2 虚拟机介绍
1.1.3 在虚拟机安装Windows Server 2003
1.1.4 思考与练习
1.2 网络监听工具
1.2.1 任务概述
1.2.2 嗅探器简介
1.2.3 使用Sniffer pro 4.7.5
1.2.4 思考与练习
1.3 用Cain实施ARP欺骗
1.3.1 任务概述
1.3.2 ARP及欺骗原理
1.3.3 用Cain实施ARP欺骗
1.3.4 思考与练习
项目2 网络入侵与攻击技术简介
2.1 信息收集
2.1.1 任务概述
2.1.2 信息收集的重要性
2.1.3 利用工具软件踩点
2.1.4 用X-Scan扫描
2.1.5 思考与练习
2.2 Windows账号密码破解
2.2.1 任务概述
2.2.2 Windows账号密码及口令安全策略
2.2.3 思考与练习
2.3 木马攻击与防范
2.3.1 任务概述
2.3.2 特洛伊木马简介
2.3.3 木马攻击与防范实战
2.3.4 思考与练习
2.4 DoS/DDoS攻击与防范
2.4.1 任务概述
2.4.2 拒绝服务攻击简介
2.4.3 拒绝服务攻击实战
2.4.4 思考与练习
项目3 数据加密与数字签名
3.1 数据加密技术
3.1.1 任务概述
3.1.2 加密原理
3.1.3 对称加密与非对称密钥技术
3.1.4 思考与练习
3.2 加密/解密软件PGP
3.2.1 任务概述
3.2.2 PGP简介
3.2.3 使用PGP对文件加密
3.2.4 使用PGP对邮件加密
3.2.5 思考与练习
3.3 电子签章
3.3.1 任务概述
3.3.2 电子签章相关知识
3.3.3 电子签章的制作
3.3.4 思考与练习
项目4 网络规划与设备安全
4.1 办公网络安全分析设计
4.1.1 任务概述
4.1.2 办公网络安全概述
4.1.3 网络的规划设计
4.1.4 任务实施
4.1.5 思考与练习
4.2 交换机安全配置
4.2.1 任务概述
4.2.2 交换机的安全设置
4.2.3 任务实施
4.2.4 思考与练习
4.3 路由器安全配置
4.3.1 任务概述
4.3.2 背景知识
4.3.3 任务实施
4.3.4 思考与练习
项目5 服务器操作系统安全设置
5.1 Windows Server 2003服务器安全配置
5.1.1 任务概述
5.1.2 操作系统安全概述
5.1.3 配置Windows Server 2003服务器安全
5.1.4 思考与练习
5.2 进程检测与服务管理
5.2.1 任务概述
5.2.2 进程检测管理
5.2.3 管理系统服务
5.2.4 使用辅助安全工具检测系统漏洞
5.2.5 思考与练习
5.3 网络补丁分发
5.3.1 任务概述
5.3.2 更新管理服务WSUS简介
5.3.3 安装和管理WSUS
5.3.4 思考与练习
项目6数据库及应用服务器安全
6.1 网络应用服务基本知识
6.1.1 任务概述
6.1.2 网络应用服务安全概述
6.1.3 服务器面临的威胁
6.1.4 服务器安全环境构建的策略
6.1.5 中小网站网络服务器安全基本策略
6.2 数据库安全
6.2.1 任务概述
6.2.2 数据库安全概述
6.2.3 数据库安全技术
6.2.4 SQL Server数据库安全规划
6.2.5 数据库审计
6.3 设置应用服务器安全
6.3.1 任务概述
6.3.2 应用服务器安全设置实战
6.3.3 思考与练习
6.4 使用SCW配置Web服务器
6.4.1 任务概述
6.4.2 使用SCW配置Web服务器实战
6.4.3 思考与练习
项目7 Web应用程序安全
7.1 SQL注入攻击
7.1.1 任务概述
7.1.2 SQL注入攻击简介
7.1.3 WebGoat实验环境介绍
7.1.4 SQL注入攻击实战
7.1.5 思考与练习
7.2 跨站攻击
7.2.1 任务概述
7.2.2 跨站脚本(XSS)简介
7.2.3 跨站攻击实战
7.2.4 跨站攻击的防范
7.2.5 思考与练习
7.3 跨站请求伪造攻击
7.3.1 任务概述
7.3.2 跨站请求伪造攻击简介
7.3.3 跨站请求伪造攻击实战
7.3.4 跨站请求伪造攻击的防范
7.3.5 思考与练习
项目8 安全扫描和网络版杀毒
8.1 局域网安全扫描
8.1.1 任务概述
8.1.2 扫描器知识
8.1.3 使用天锐扫描器扫描局域网
8.1.4 使用Nessus扫描局域网
8.1.5 思考与练习
8.2 网络版杀毒软件
8.2.1 任务概述
8.2.2 网络版杀毒软件简介
8.2.3 瑞星杀毒网络版2011的安装和使用
8.2.4 思考与练习
项目9 防火墙技术
9.1 ISA Server 2006防火墙的部署
9.1.1 任务概述
9.1.2 防火墙设计
9.1.3 安装ISA Server 2006防火墙
9.1.4 思考与练习
9.2 建立边缘网络
9.2.1 任务概述
9.2.2 建立网络规则和配置防火墙策略
9.2.3 加快内网用户访问Internet的速度
9.2.4 思考与练习
9.3 发布DMZ中的服务器
9.3.1 任务概述
9.3.2 创建并配置DMZ
9.3.3 发布Web服务器
9.3.4 DMZ的Web服务器访问测试
9.3.5 发布邮件服务器
9.3.6 思考与练习
项目10 入侵检测系统
10.1 入侵检测技术
10.1.1 任务概述
10.1.2 入侵检测技术简介
10.1.3 入侵检测的步骤
10.1.4 思考与练习
10.2 ISA Server入侵检测及配置
10.2.1 任务概述
10.2.2 ISA Server支持的入侵检测项目
10.2.3 启用入侵检测与擎报设置
10.2.4 思考与练习
项目11 网络安全协议及VPN技术
11.1 网络安全协议
11.1.1 任务概述
11.1.2 安全协议简介
11.1.3 Windows Server 2003远程桌面SSL认证配置
11.1.4 思考与练习
11.2 配置远程拨号VPN
11.2.1 任务概述
11.2.2 VPN技术简介
11.2.3 远程拨号VPN配置
11.3 配置L2TP/IPSEC的VPN
11.3.1 任务概述
11.3.2 IPSec协议简介
11.3.3 配置L2TP/IPSEC的VPN
11.3.4 思考与练习
参考文献
项目1 建立网络安全实验环境
1.1 创建虚拟机系统工作平台
1.1.1 任务概述
1.1.2 虚拟机介绍
1.1.3 在虚拟机安装Windows Server 2003
1.1.4 思考与练习
1.2 网络监听工具
1.2.1 任务概述
1.2.2 嗅探器简介
1.2.3 使用Sniffer pro 4.7.5
1.2.4 思考与练习
1.3 用Cain实施ARP欺骗
1.3.1 任务概述
1.3.2 ARP及欺骗原理
1.3.3 用Cain实施ARP欺骗
1.3.4 思考与练习
项目2 网络入侵与攻击技术简介
2.1 信息收集
2.1.1 任务概述
2.1.2 信息收集的重要性
2.1.3 利用工具软件踩点
2.1.4 用X-Scan扫描
2.1.5 思考与练习
2.2 Windows账号密码破解
2.2.1 任务概述
2.2.2 Windows账号密码及口令安全策略
2.2.3 思考与练习
2.3 木马攻击与防范
2.3.1 任务概述
2.3.2 特洛伊木马简介
2.3.3 木马攻击与防范实战
2.3.4 思考与练习
2.4 DoS/DDoS攻击与防范
2.4.1 任务概述
2.4.2 拒绝服务攻击简介
2.4.3 拒绝服务攻击实战
2.4.4 思考与练习
项目3 数据加密与数字签名
3.1 数据加密技术
3.1.1 任务概述
3.1.2 加密原理
3.1.3 对称加密与非对称密钥技术
3.1.4 思考与练习
3.2 加密/解密软件PGP
3.2.1 任务概述
3.2.2 PGP简介
3.2.3 使用PGP对文件加密
3.2.4 使用PGP对邮件加密
3.2.5 思考与练习
3.3 电子签章
3.3.1 任务概述
3.3.2 电子签章相关知识
3.3.3 电子签章的制作
3.3.4 思考与练习
项目4 网络规划与设备安全
4.1 办公网络安全分析设计
4.1.1 任务概述
4.1.2 办公网络安全概述
4.1.3 网络的规划设计
4.1.4 任务实施
4.1.5 思考与练习
4.2 交换机安全配置
4.2.1 任务概述
4.2.2 交换机的安全设置
4.2.3 任务实施
4.2.4 思考与练习
4.3 路由器安全配置
4.3.1 任务概述
4.3.2 背景知识
4.3.3 任务实施
4.3.4 思考与练习
项目5 服务器操作系统安全设置
5.1 Windows Server 2003服务器安全配置
5.1.1 任务概述
5.1.2 操作系统安全概述
5.1.3 配置Windows Server 2003服务器安全
5.1.4 思考与练习
5.2 进程检测与服务管理
5.2.1 任务概述
5.2.2 进程检测管理
5.2.3 管理系统服务
5.2.4 使用辅助安全工具检测系统漏洞
5.2.5 思考与练习
5.3 网络补丁分发
5.3.1 任务概述
5.3.2 更新管理服务WSUS简介
5.3.3 安装和管理WSUS
5.3.4 思考与练习
项目6数据库及应用服务器安全
6.1 网络应用服务基本知识
6.1.1 任务概述
6.1.2 网络应用服务安全概述
6.1.3 服务器面临的威胁
6.1.4 服务器安全环境构建的策略
6.1.5 中小网站网络服务器安全基本策略
6.2 数据库安全
6.2.1 任务概述
6.2.2 数据库安全概述
6.2.3 数据库安全技术
6.2.4 SQL Server数据库安全规划
6.2.5 数据库审计
6.3 设置应用服务器安全
6.3.1 任务概述
6.3.2 应用服务器安全设置实战
6.3.3 思考与练习
6.4 使用SCW配置Web服务器
6.4.1 任务概述
6.4.2 使用SCW配置Web服务器实战
6.4.3 思考与练习
项目7 Web应用程序安全
7.1 SQL注入攻击
7.1.1 任务概述
7.1.2 SQL注入攻击简介
7.1.3 WebGoat实验环境介绍
7.1.4 SQL注入攻击实战
7.1.5 思考与练习
7.2 跨站攻击
7.2.1 任务概述
7.2.2 跨站脚本(XSS)简介
7.2.3 跨站攻击实战
7.2.4 跨站攻击的防范
7.2.5 思考与练习
7.3 跨站请求伪造攻击
7.3.1 任务概述
7.3.2 跨站请求伪造攻击简介
7.3.3 跨站请求伪造攻击实战
7.3.4 跨站请求伪造攻击的防范
7.3.5 思考与练习
项目8 安全扫描和网络版杀毒
8.1 局域网安全扫描
8.1.1 任务概述
8.1.2 扫描器知识
8.1.3 使用天锐扫描器扫描局域网
8.1.4 使用Nessus扫描局域网
8.1.5 思考与练习
8.2 网络版杀毒软件
8.2.1 任务概述
8.2.2 网络版杀毒软件简介
8.2.3 瑞星杀毒网络版2011的安装和使用
8.2.4 思考与练习
项目9 防火墙技术
9.1 ISA Server 2006防火墙的部署
9.1.1 任务概述
9.1.2 防火墙设计
9.1.3 安装ISA Server 2006防火墙
9.1.4 思考与练习
9.2 建立边缘网络
9.2.1 任务概述
9.2.2 建立网络规则和配置防火墙策略
9.2.3 加快内网用户访问Internet的速度
9.2.4 思考与练习
9.3 发布DMZ中的服务器
9.3.1 任务概述
9.3.2 创建并配置DMZ
9.3.3 发布Web服务器
9.3.4 DMZ的Web服务器访问测试
9.3.5 发布邮件服务器
9.3.6 思考与练习
项目10 入侵检测系统
10.1 入侵检测技术
10.1.1 任务概述
10.1.2 入侵检测技术简介
10.1.3 入侵检测的步骤
10.1.4 思考与练习
10.2 ISA Server入侵检测及配置
10.2.1 任务概述
10.2.2 ISA Server支持的入侵检测项目
10.2.3 启用入侵检测与擎报设置
10.2.4 思考与练习
项目11 网络安全协议及VPN技术
11.1 网络安全协议
11.1.1 任务概述
11.1.2 安全协议简介
11.1.3 Windows Server 2003远程桌面SSL认证配置
11.1.4 思考与练习
11.2 配置远程拨号VPN
11.2.1 任务概述
11.2.2 VPN技术简介
11.2.3 远程拨号VPN配置
11.3 配置L2TP/IPSEC的VPN
11.3.1 任务概述
11.3.2 IPSec协议简介
11.3.3 配置L2TP/IPSEC的VPN
11.3.4 思考与练习
参考文献
评论
还没有评论。