网络安全技术

-
【作 者】姚奇富
【I S B N 】978-7-5170-2750-8
【责任编辑】李炎
【适用读者群】高职高专
【出版时间】2015-01-04
【开 本】16开
【装帧信息】平装(光膜)
【版 次】第1版第1次印刷
【页 数】380
【千字数】583
【印 张】23.75
【定 价】¥42
【丛 书】高等职业教育“十二五”规划教材
【备注信息】
简介
本书特色
前言
章节列表
精彩阅读
下载资源
相关图书
本书为浙江省“十一五”重点建设教材,全书共16章,主要内容包括黑客攻击分析、数据加密、网络安全实践平台搭建、网络侦查、远程入侵、身份隐藏与入侵痕迹清除、Windows系统漏洞攻击与防范、Web漏洞攻击与防范、病毒与木马攻击和防范、恶意软件攻击与防范、网络协议漏洞攻击与防范、防火墙与入侵防御技术、Windows系统安全、数据备份与灾难恢复、网络安全评估。每章通过真实的相关案例进行引入,力求引起读者思考与共鸣,同时在每章最后提供实践作业与课外阅读材料以帮助读者巩固和拓展相关知识与技能。
本书以实践操作为主,通过大量的图片和案例突出实用性,深入浅出,通俗易懂,力求反映当前网络安全攻防的主要方法与手段。
本书可作为高职高专院校和应用型本科院校计算机类、电子商务专业以及中职院校网络技术等相关专业的网络安全技术课程教材,也可作为网络安全培训教材以及专业教师、网络安全工程师、网络管理员和计算机用户的参考书。
本书配有电子教案,读者可以从中国水利水电出版社网站和万水书苑免费下载,网址为:http://www.waterpub.com.cn/softdown/和http://www.wsbookshow.com。
本书针对当前网络系统面临的主要威胁和问题,力求以实践操作为主,通过大量的图片和案例突出实用性,深入浅出,通俗易懂,力求反映当前网络安全攻防的主要方法与手段。
本书通过引入真实的网络安全攻防案例,力求引起读者的思考与共鸣,同时每章最后提供实践作业与课外阅读材料以帮助读者巩固和拓展相关知识与技能。
习近平总书记指出:“没有网络安全,就没有国家安全”。以互联网为核心的网络空间已成为继陆、海、空、天之后的第五大战略空间,各国均高度重视网络空间的安全问题,维护网络安全是保障各领域信息化工作持续稳定发展的先决条件。然而,网络系统面临的威胁和问题是复杂多样的,既要面对自然灾害的威胁、人为或偶然事故的威胁,又要面对网络犯罪、网络钓鱼、网络欺诈、网络恐怖活动和网络战争等威胁,还要应对可能出现的各类违法信息传播扩散的情况。目前,我国各类网络系统经常遇到的安全威胁有恶意代码(包括木马、病毒、蠕虫等),拒绝服务攻击(常见的类型有带宽占用、资源消耗、程序和路由缺陷利用以及攻击DNS等),内部人员的滥用和蓄意破坏,社会工程学攻击(利用人的本能反应、好奇心、贪便宜等弱点进行欺骗和伤害等),非授权访问(主要是黑客攻击、盗窃和欺诈等)等。
各种网络安全漏洞的大量存在和不断发现,仍是网络安全面临的最大隐患。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难,防火墙、入侵检测系统等网络安全设备已不足以完全阻挡网络安全攻击。黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,木马、间谍软件、恶意网站、网络仿冒、大规模受控攻击网络(僵尸网络)等攻击行为的出现和垃圾邮件的日趋泛滥正是这一趋势的实证。近年来,手机、掌上电脑等移动终端的处理能力和功能通用性不断提高,针对这些无线终端的网络攻击已经大量出现并可能成为未来网络安全的“重灾区”。
本书的编写正是针对上述网络系统面临的主要威胁和问题,以实践操作为主,通过大量的图片和案例突出实用性,深入浅出,通俗易懂,力求反映当前网络安全攻防的主要方法与手段。全书共16章,第1章涉及网络安全的基本概念与特征、网络安全防范的方法与途径、安全风险评估概念以及我国网络信息安全法律法规体系;第2章至第4章主要讨论了黑客攻击的一般过程与基本防范措施、数据加密的一般原理与方法以及网络安全实验平台的搭建,为后面大量的安全实验做好准备;第5章至第12章用了大量的篇幅向读者展示了目前网络安全领域最常用的攻击技术、工具与防范手段,包括网络扫描与嗅探、口令破解、远程入侵、安全日志与痕迹清除、缓冲区溢出攻击、0Day漏洞应用、软件安全性分析、Web漏洞攻击防范、病毒、木马、蠕虫等恶意软件攻击防范以及针对各类网络协议漏洞的攻击防范等,通过大量的安全工具介绍与操作实验帮助读者快速建立网络安全各类相关概念并具备一定的实际动手能力;第13章至第15章系统地介绍了目前各类主流的网络安全防范技术与措施,包括防火墙技术、入侵检测技术、入侵防御技术、针对Windows系统的安全防范、数据备份与灾难恢复技术等;第16章从应用的角度探讨了网络安全评估的概念与常用技术,介绍了国内外主要的安全评估工具以及如何撰写一份完整的网络安全评估设计方案。
本书内容丰富,语言精练,每章前都介绍了本章的学习目标(包括知识目标与能力目标),并通过真实的相关案例进行引入,力求引起读者思考与共鸣。本书可作为高职高专院校和应用型本科院校计算机类、电子商务专业以及中职院校网络技术等相关专业的网络安全技术课程教材,也可作为网络安全培训教材以及专业教师、网络安全工程师、网络管理员和计算机用户的参考书籍。
本书由浙江工商职业技术学院姚奇富教授主编,朱震、吕新荣任副主编,负责全书的统稿、修改、定稿工作。姚奇富、朱震、吕新荣、马华林、王奇、姚哲参与本书撰写和教学资源的建设与维护。由于作者水平有限,疏漏和错误之处难以避免,恳请使用本书的读者提出宝贵意见。
本书为浙江省“十一五”重点建设教材,得到了浙江省教育厅的资助,在此表示感谢。感谢杭州安恒信息技术有限公司在本书编写中提供的指导和帮助,感谢为本书出版付出辛勤劳动的中国水利水电出版社各位朋友。
作者
2014年10月
1.1 网络安全面临的威胁 3
1.2 网络安全的特征 4
1.3 保证网络安全的方法和途径 6
1.4 等级保护与信息安全风险评估 7
1.4.1 等级保护 7
1.4.2 信息安全风险评估 7
1.5 网络信息安全法律法规 9
1.5.1 网络安全立法 9
1.5.2 案例:非法侵入计算机信息系统罪 10
本章小结 11
实践作业 11
课外阅读 11
第2章 黑客攻击分析 12
2.1 “黑客”与“骇客” 14
2.1.1 黑客与骇客的含义 14
2.1.2 黑客文化 14
2.1.3 黑客守则 15
2.2 黑客攻击分类和过程 16
2.2.1 黑客攻击分类 16
2.2.2 黑客攻击的一般过程 17
2.3 黑客攻击防范 18
2.3.1 做好计算机的安全设置 18
2.3.2 做好关键信息的保护 19
2.3.3 做好安全保护措施 21
2.3.4 做好数据保护 23
本章小结 24
实践作业 25
课外阅读 25
第3章 数据加密 26
3.1 数据加密技术概述 27
3.1.1 数据加密技术的发展及工作过程 27
3.1.2 密码技术的功能 28
3.2 对称加密技术 29
3.2.1 Word文件加密 29
3.2.2 WinRAR压缩文件加密 31
3.2.3 对称加密技术的优缺点 31
3.3 非对称加密技术 31
3.3.1 利用EFS加密信息 32
3.3.2 非对称加密技术的优缺点 33
3.4 单向加密技术 33
3.4.1 MD5算法 34
3.4.2 SHA算法 35
3.4.3 数字签名技术 37
本章小结 40
实践作业 41
课外阅读 41
第4章 网络安全实践平台搭建 42
4.1 Windows虚拟机创建和配置 44
4.2 网络数据包分析 49
4.2.1 Wireshark安装过程 49
4.2.2 网络数据包分析过程 50
4.3 利用网络协议分析软件分析TCP/IP 53
本章小结 57
实践作业 57
课外阅读 58
第5章 网络侦查 59
5.1 网络扫描 60
5.1.1 数据链路层扫描 60
5.1.2 网络层扫描 61
5.1.3 传输层扫描 62
5.2 网络嗅探 64
5.2.1 网络嗅探的工作原理 64
5.2.2 网络嗅探软件Wireshark 65
5.3 口令破解 67
5.3.1 利用X-Scan破解口令 67
5.3.2 利用木头超级字典生成器制作
密码字典 68
本章小结 73
实践作业 74
课外阅读 74
第6章 远程入侵 75
6.1 远程入侵的分类 76
6.2 一次较为完整的远程入侵过程 77
6.3 预留后门 83
本章小结 87
实践作业 88
课外阅读 88
第7章 身份隐藏与入侵痕迹清除 89
7.1 身份隐藏 90
7.1.1 伪造源IP地址 90
7.1.2 伪造MAC地址 91
7.1.3 利用代理服务器 92
7.1.4 利用僵尸网络 94
7.1.5 利用跳板 95
7.2 日志清除 101
7.2.1 清除IIS日志 101
7.2.2 清除操作系统日志 103
7.2.3 清除防火墙日志 104
7.3 反取证技术 106
7.3.1 数据擦除 107
7.3.2 数据隐藏 108
7.3.3 数据加密 108
本章小结 109
实践作业 110
课外阅读 110
第8章 Windows系统漏洞攻击与防范 111
8.1 缓冲区溢出攻击 112
8.1.1 缓冲区溢出的基本原理 112
8.1.2 缓冲区溢出漏洞的类型 114
8.1.3 缓冲区溢出漏洞的危害 114
8.1.4 缓冲区溢出实例 115
8.2 0day漏洞应用 116
8.2.1 什么是0day漏洞 116
8.2.2 0day漏洞分析 117
8.2.3 0day漏洞利用 117
8.2.4 Metasploit测试实例 118
8.3 软件安全性分析 123
8.3.1 Fuzz测试 123
8.3.2 软件产品安全性综合测试 130
本章小结 131
实践作业 131
课外阅读 131
第9章 Web漏洞攻击与防范 132
9.1 SQL注入攻击 134
9.1.1 SQL注入攻击实现原理 134
9.1.2 SQL注入攻击 135
9.2 跨站攻击 139
9.2.1 跨站攻击概述 139
9.2.2 简单的跨站攻击过程 140
9.2.3 跨站攻击实例 141
9.3 Web应用防火墙的部署与管理 142
9.3.1 Web应用防火墙概述 142
9.3.2 Web应用防火墙的部署 143
9.3.3 Web应用防火墙管理 144
本章小结 150
实践作业 150
课外阅读 151
第10章 病毒与木马攻击和防范 152
10.1 计算机病毒概述 154
10.1.1 计算机病毒的定义 154
10.1.2 计算机病毒的特征 154
10.1.3 计算机病毒的分类 155
10.1.4 防病毒软件 155
10.2 宏病毒分析和防范 156
10.2.1 宏病毒概述 156
10.2.2 梅丽莎(Macro.Melissa)宏病毒
分析 156
10.2.3 宏病毒防范 158
10.3 蠕虫病毒分析和防范 160
10.3.1 蠕虫病毒概述 160
10.3.2 魔波(Worm.Mocbot.a)和魔波
变种B蠕虫病毒分析 161
10.3.3 防范蠕虫病毒 162
10.4 木马分析和防范 168
10.4.1 木马概述 168
10.4.2 木马软件工作原理 170
10.4.3 “灰鸽子”木马分析 171
10.4.4 常用木马软件 177
10.4.5 防范和清除木马 178
10.5 网页脚本病毒分析和防范 180
10.5.1 网页脚本病毒概述 180
10.5.2 网页脚本病毒分析 181
10.5.3 防范网页脚本病毒 183
10.6 即时通信病毒分析与防范 184
10.6.1 即时通信病毒概述 184
10.6.2 即时通信病毒的攻击方式 184
10.6.3 防范即时通信病毒 185
10.7 手机病毒分析与防范 186
10.7.1 手机病毒概述 186
10.7.2 手机病毒的攻击方式 187
10.7.3 防范手机病毒 188
本章小结 190
实践作业 190
课外阅读 191
第11章 恶意软件攻击与防范 192
11.1 恶意软件概述 193
11.1.1 恶意软件的概念与特征 193
11.1.2 恶意软件清除工具 194
11.1.3 使用Windows清理助手清除
恶意软件 196
11.2 间谍软件分析与防范 199
11.2.1 间谍软件的概念与特征 199
11.2.2 间谍软件的攻击方式 200
11.2.3 防范间谍软件攻击 200
11.3 网络钓鱼攻击分析与防范 206
11.3.1 网络钓鱼攻击的概念与原理 206
11.3.2 网络钓鱼攻击的方式 207
11.3.3 网络钓鱼攻击过程分析 207
11.3.4 防范网络钓鱼攻击 210
11.4 垃圾邮件分析与防范 211
11.4.1 垃圾邮件的概念与特点 211
11.4.2 垃圾邮件攻击的原理 211
11.4.3 垃圾邮件的攻击方式 212
11.4.4 反垃圾邮件常用技术 213
本章小结 215
实践作业 216
课外阅读 216
第12章 网络协议漏洞攻击与防范 217
12.1 ARP协议漏洞攻击分析与防范 218
12.1.1 ARP协议概述 218
12.1.2 ARP协议漏洞 219
12.1.3 ARP攻击分析 220
12.2 ICMP协议漏洞攻击分析与防范 224
12.2.1 ICMP协议概述 224
12.2.2 基于ICMP的攻击分析 224
12.2.3 防范ICMP攻击 226
12.3 WEP协议攻击分析与防范 231
12.3.1 WEP协议概述 231
12.3.2 WEP加密与解密过程 231
12.3.3 WEP破解过程分析 232
12.3.4 防范无线网络协议破解 236
本章小结 236
实践作业 237
课外阅读 237
第13章 防火墙与入侵防御技术 238
13.1 防火墙概述 240
13.1.1 防火墙的特征与功能 240
13.1.2 防火墙的类型 241
13.1.3 创建防火墙步骤 242
13.2 个人防火墙配置 244
13.2.1 天网防火墙配置 244
13.2.2 Windows 7防火墙配置 246
13.3 企业级防火墙配置 249
13.3.1 ISA Server 2008(TMG)安装 249
13.3.2 ISA Server 2008(TMG)配置 251
13.4 IDS与IPS 260
13.4.1 IDS与IPS概述 260
13.4.2 IDS和IPS部署 262
13.4.3 IDS与IPS产品 262
13.5 Snort安装与配置 264
13.5.1 Snort概述 264
13.5.2 Snort入侵检测环境的安装 264
13.5.3 Snort入侵检测环境的配置
与启动 269
13.5.4 Snort入侵检测环境的配置
与测试 270
13.6 IPS部署与配置 272
13.6.1 设备登录与配置 272
13.6.2 单路串联部署配置 275
13.6.3 多路串联部署配置 278
13.6.4 旁路部署配置 283
13.6.5 策略微调 286
本章小结 289
实践作业 290
课外阅读 290
第14章 Windows系统安全 291
14.1 账户管理 293
14.1.1 创建用户账户 293
14.1.2 创建组账户 294
14.1.3 密码设置 295
14.1.4 账户安全管理 296
14.2 安全策略 299
14.2.1 密码策略 299
14.2.2 账户锁定策略 300
14.2.3 审核策略 302
14.3 Windows系统保护与数据保护 303
14.4 Windows系统安全性分析与设置 306
14.4.1 MBSA 306
14.4.2 任务与进程管理器 309
14.4.3 注册表管理器 311
14.4.4 系统配置实用程序 313
14.5 VPN的搭建与配置 317
14.5.1 VPN概述 317
14.5.2 Windows Server 2008搭建
IPSec VPN 318
本章小结 324
实践作业 324
课外阅读 325
第15章 数据备份与灾难恢复 326
15.1 数据备份 328
15.1.1 数据备份的基本概念 328
15.1.2 数据备份技术 329
15.1.3 常用数据备份工具 330
15.2 Windows Server 2008备份和还原数据 331
15.2.1 备份服务器文件 331
15.2.2 备份还原 338
15.3 利用Ghost备份和恢复分区数据 338
15.3.1 Ghost备份分区数据 338
15.3.2 Ghost恢复分区数据 342
15.4 灾难恢复 345
15.4.1 灾难的概念与分类 345
15.4.2 灾难恢复相关技术 346
本章小结 347
实践作业 348
课外阅读 348
第16章 网络安全评估 349
16.1 网络安全评估概述 350
16.1.1 网络安全评估的含义、内容
和步骤 350
16.1.2 网络安全评估技术 351
16.1.3 网络安全评估常用工具 352
16.2 Nessus的安装与使用 353
16.2.1 Nessus安装 353
16.2.2 Nessus使用 354
16.3 X-Scan的安装与使用 357
16.4 网络安全评估方案设计 364
16.4.1 管理制度评估 364
16.4.2 物理安全评估 364
16.4.3 计算机系统安全评估 366
16.4.4 网络与通信安全评估 367
16.4.5 日志与统计安全评估 369
本章小结 369
实践作业 370
课外阅读 370
- 零基础玩转国产大模型DeepSeek [徐永冰 张帅 编著]
- 网络工程师5天修炼(适配第6版考纲) [主编 朱小平 施游]
- 信息系统项目管理师考试32小时通关(适用第4版考纲) [薛大龙]
- 信息系统管理工程师考试32小时通关(适配第2版考纲) [薛大龙 刘伟]
- 土木工程材料检测实训 [洪晓江 达则晓丽 钱波]
- 科技信息检索与论文写作实用教程 [李振华]
- 传统山水画论解读与实践 [陈钠 著]
- Python数据库编程 [主编 殷树友 邢 翀]
- 计算机基础实训指导 [主编 袁春萍 朱妮]
- 嵌入式人工智能技术应用(数字教材) [主编 胡娜 杨国勇 晏廷荣]
- Vienna整流器技术 [桂存兵 著]
- 变频器与伺服应用 [陈刚 叶云飞]
- 物联网工程设计与实践 [汤琳 李敏]
- 炉边夜话——深入浅出话AI [汪建 著]
- 电商运营与管理 [钟肖英 陈潇]
- Java面向对象程序设计 [主编 姜春磊 陈虹洁]
- 信息技术基础(Windows 10+WPS Office)(微课版) [主编 石利平 田辉平 谢盛嘉]
- 人工智能应用 [主编 陈 萍 刘培培 陈孟军]
- 大学生职业发展与就业指导 [主编 刘志坚]
- 高级办公应用项目教程 [主编 屈晶 赵成丽]
- 微信小程序开发项目实战(微课版) [主编 黄龙泉 郭峰 朱倩]
- 企业档案工作实战宝典百问百答 [华俊 卢秀英 邵甜甜 著]
- 计算机网络原理及应用 [主编 唐继勇 叶坤 孙梦娜]
- 大学生创业基础 [主编 王丽莉 王 杨]
- 船舶辅机 [主编 王连海 于洋 姜淑翠]
- 大学生就业指导 [主编 王丽莉 董宴廷]
- 系统架构设计师章节习题与考点特训 [主编 薛大龙 邹月平]
- 高校学生工作探索与实践 [郭亮 著]
- 大学生情商管理 [方雄 著]
- 2023年长沙市会展业发展报告 [主编 周栋良]