热门关键字:  听力密码  听力密码  新概念美语  单词密码  巧用听写练听力

网络安全技术

中国水利水电出版社
    【作 者】姚奇富 【I S B N 】978-7-5170-2750-8 【责任编辑】李炎 【适用读者群】高职高专 【出版时间】2015-01-04 【开 本】16开 【装帧信息】平装(光膜) 【版 次】第1版第1次印刷 【页 数】380 【千字数】583 【印 张】23.75 【定 价】42 【丛 书】高等职业教育“十二五”规划教材 【备注信息】
图书详情

    本书为浙江省“十一五”重点建设教材,全书共16章,主要内容包括黑客攻击分析、数据加密、网络安全实践平台搭建、网络侦查、远程入侵、身份隐藏与入侵痕迹清除、Windows系统漏洞攻击与防范、Web漏洞攻击与防范、病毒与木马攻击和防范、恶意软件攻击与防范、网络协议漏洞攻击与防范、防火墙与入侵防御技术、Windows系统安全、数据备份与灾难恢复、网络安全评估。每章通过真实的相关案例进行引入,力求引起读者思考与共鸣,同时在每章最后提供实践作业与课外阅读材料以帮助读者巩固和拓展相关知识与技能。

    本书以实践操作为主,通过大量的图片和案例突出实用性,深入浅出,通俗易懂,力求反映当前网络安全攻防的主要方法与手段。

    本书可作为高职高专院校和应用型本科院校计算机类、电子商务专业以及中职院校网络技术等相关专业的网络安全技术课程教材,也可作为网络安全培训教材以及专业教师、网络安全工程师、网络管理员和计算机用户的参考书。

    本书配有电子教案,读者可以从中国水利水电出版社网站和万水书苑免费下载,网址为:http://www.waterpub.com.cn/softdown/和http://www.wsbookshow.com。

    本书针对当前网络系统面临的主要威胁和问题,力求以实践操作为主,通过大量的图片和案例突出实用性,深入浅出,通俗易懂,力求反映当前网络安全攻防的主要方法与手段。

    本书通过引入真实的网络安全攻防案例,力求引起读者的思考与共鸣,同时每章最后提供实践作业与课外阅读材料以帮助读者巩固和拓展相关知识与技能。

    习近平总书记指出:“没有网络安全,就没有国家安全”。以互联网为核心的网络空间已成为继陆、海、空、天之后的第五大战略空间,各国均高度重视网络空间的安全问题,维护网络安全是保障各领域信息化工作持续稳定发展的先决条件。然而,网络系统面临的威胁和问题是复杂多样的,既要面对自然灾害的威胁、人为或偶然事故的威胁,又要面对网络犯罪、网络钓鱼、网络欺诈、网络恐怖活动和网络战争等威胁,还要应对可能出现的各类违法信息传播扩散的情况。目前,我国各类网络系统经常遇到的安全威胁有恶意代码(包括木马、病毒、蠕虫等),拒绝服务攻击(常见的类型有带宽占用、资源消耗、程序和路由缺陷利用以及攻击DNS等),内部人员的滥用和蓄意破坏,社会工程学攻击(利用人的本能反应、好奇心、贪便宜等弱点进行欺骗和伤害等),非授权访问(主要是黑客攻击、盗窃和欺诈等)等。

    各种网络安全漏洞的大量存在和不断发现,仍是网络安全面临的最大隐患。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难,防火墙、入侵检测系统等网络安全设备已不足以完全阻挡网络安全攻击。黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,木马、间谍软件、恶意网站、网络仿冒、大规模受控攻击网络(僵尸网络)等攻击行为的出现和垃圾邮件的日趋泛滥正是这一趋势的实证。近年来,手机、掌上电脑等移动终端的处理能力和功能通用性不断提高,针对这些无线终端的网络攻击已经大量出现并可能成为未来网络安全的“重灾区”。

    本书的编写正是针对上述网络系统面临的主要威胁和问题,以实践操作为主,通过大量的图片和案例突出实用性,深入浅出,通俗易懂,力求反映当前网络安全攻防的主要方法与手段。全书共16章,第1章涉及网络安全的基本概念与特征、网络安全防范的方法与途径、安全风险评估概念以及我国网络信息安全法律法规体系;第2章至第4章主要讨论了黑客攻击的一般过程与基本防范措施、数据加密的一般原理与方法以及网络安全实验平台的搭建,为后面大量的安全实验做好准备;第5章至第12章用了大量的篇幅向读者展示了目前网络安全领域最常用的攻击技术、工具与防范手段,包括网络扫描与嗅探、口令破解、远程入侵、安全日志与痕迹清除、缓冲区溢出攻击、0Day漏洞应用、软件安全性分析、Web漏洞攻击防范、病毒、木马、蠕虫等恶意软件攻击防范以及针对各类网络协议漏洞的攻击防范等,通过大量的安全工具介绍与操作实验帮助读者快速建立网络安全各类相关概念并具备一定的实际动手能力;第13章至第15章系统地介绍了目前各类主流的网络安全防范技术与措施,包括防火墙技术、入侵检测技术、入侵防御技术、针对Windows系统的安全防范、数据备份与灾难恢复技术等;第16章从应用的角度探讨了网络安全评估的概念与常用技术,介绍了国内外主要的安全评估工具以及如何撰写一份完整的网络安全评估设计方案。

    本书内容丰富,语言精练,每章前都介绍了本章的学习目标(包括知识目标与能力目标),并通过真实的相关案例进行引入,力求引起读者思考与共鸣。本书可作为高职高专院校和应用型本科院校计算机类、电子商务专业以及中职院校网络技术等相关专业的网络安全技术课程教材,也可作为网络安全培训教材以及专业教师、网络安全工程师、网络管理员和计算机用户的参考书籍。

    本书由浙江工商职业技术学院姚奇富教授主编,朱震、吕新荣任副主编,负责全书的统稿、修改、定稿工作。姚奇富、朱震、吕新荣、马华林、王奇、姚哲参与本书撰写和教学资源的建设与维护。由于作者水平有限,疏漏和错误之处难以避免,恳请使用本书的读者提出宝贵意见。

    本书为浙江省“十一五”重点建设教材,得到了浙江省教育厅的资助,在此表示感谢。感谢杭州安恒信息技术有限公司在本书编写中提供的指导和帮助,感谢为本书出版付出辛勤劳动的中国水利水电出版社各位朋友。

    作者

    2014年10月

    第1章 网络安全概述 1
    1.1 网络安全面临的威胁 3
    1.2 网络安全的特征 4
    1.3 保证网络安全的方法和途径 6
    1.4 等级保护与信息安全风险评估 7
    1.4.1 等级保护 7
    1.4.2 信息安全风险评估 7
    1.5 网络信息安全法律法规 9
    1.5.1 网络安全立法 9
    1.5.2 案例:非法侵入计算机信息系统罪 10
    本章小结 11
    实践作业 11
    课外阅读 11
    第2章 黑客攻击分析 12
    2.1 “黑客”与“骇客” 14
    2.1.1 黑客与骇客的含义 14
    2.1.2 黑客文化 14
    2.1.3 黑客守则 15
    2.2 黑客攻击分类和过程 16
    2.2.1 黑客攻击分类 16
    2.2.2 黑客攻击的一般过程 17
    2.3 黑客攻击防范 18
    2.3.1 做好计算机的安全设置 18
    2.3.2 做好关键信息的保护 19
    2.3.3 做好安全保护措施 21
    2.3.4 做好数据保护 23
    本章小结 24
    实践作业 25
    课外阅读 25
    第3章 数据加密 26
    3.1 数据加密技术概述 27
    3.1.1 数据加密技术的发展及工作过程 27
    3.1.2 密码技术的功能 28
    3.2 对称加密技术 29
    3.2.1 Word文件加密 29
    3.2.2 WinRAR压缩文件加密 31
    3.2.3 对称加密技术的优缺点 31
    3.3 非对称加密技术 31
    3.3.1 利用EFS加密信息 32
    3.3.2 非对称加密技术的优缺点 33
    3.4 单向加密技术 33
    3.4.1 MD5算法 34
    3.4.2 SHA算法 35
    3.4.3 数字签名技术 37
    本章小结 40
    实践作业 41
    课外阅读 41
    第4章 网络安全实践平台搭建 42
    4.1 Windows虚拟机创建和配置 44
    4.2 网络数据包分析 49
    4.2.1 Wireshark安装过程 49
    4.2.2 网络数据包分析过程 50
    4.3 利用网络协议分析软件分析TCP/IP 53
    本章小结 57
    实践作业 57
    课外阅读 58
    第5章 网络侦查 59
    5.1 网络扫描 60
    5.1.1 数据链路层扫描 60
    5.1.2 网络层扫描 61
    5.1.3 传输层扫描 62
    5.2 网络嗅探 64
    5.2.1 网络嗅探的工作原理 64
    5.2.2 网络嗅探软件Wireshark 65
    5.3 口令破解 67
    5.3.1 利用X-Scan破解口令 67
    5.3.2 利用木头超级字典生成器制作
    密码字典 68
    本章小结 73
    实践作业 74
    课外阅读 74
    第6章 远程入侵 75
    6.1 远程入侵的分类 76
    6.2 一次较为完整的远程入侵过程 77
    6.3 预留后门 83
    本章小结 87
    实践作业 88
    课外阅读 88
    第7章 身份隐藏与入侵痕迹清除 89
    7.1 身份隐藏 90
    7.1.1 伪造源IP地址 90
    7.1.2 伪造MAC地址 91
    7.1.3 利用代理服务器 92
    7.1.4 利用僵尸网络 94
    7.1.5 利用跳板 95
    7.2 日志清除 101
    7.2.1 清除IIS日志 101
    7.2.2 清除操作系统日志 103
    7.2.3 清除防火墙日志 104
    7.3 反取证技术 106
    7.3.1 数据擦除 107
    7.3.2 数据隐藏 108
    7.3.3 数据加密 108
    本章小结 109
    实践作业 110
    课外阅读 110
    第8章 Windows系统漏洞攻击与防范 111
    8.1 缓冲区溢出攻击 112
    8.1.1 缓冲区溢出的基本原理 112
    8.1.2 缓冲区溢出漏洞的类型 114
    8.1.3 缓冲区溢出漏洞的危害 114
    8.1.4 缓冲区溢出实例 115
    8.2 0day漏洞应用 116
    8.2.1 什么是0day漏洞 116
    8.2.2 0day漏洞分析 117
    8.2.3 0day漏洞利用 117
    8.2.4 Metasploit测试实例 118
    8.3 软件安全性分析 123
    8.3.1 Fuzz测试 123
    8.3.2 软件产品安全性综合测试 130
    本章小结 131
    实践作业 131
    课外阅读 131
    第9章 Web漏洞攻击与防范 132
    9.1 SQL注入攻击 134
    9.1.1 SQL注入攻击实现原理 134
    9.1.2 SQL注入攻击 135
    9.2 跨站攻击 139
    9.2.1 跨站攻击概述 139
    9.2.2 简单的跨站攻击过程 140
    9.2.3 跨站攻击实例 141
    9.3 Web应用防火墙的部署与管理 142
    9.3.1 Web应用防火墙概述 142
    9.3.2 Web应用防火墙的部署 143
    9.3.3 Web应用防火墙管理 144
    本章小结 150
    实践作业 150
    课外阅读 151
    第10章 病毒与木马攻击和防范 152
    10.1 计算机病毒概述 154
    10.1.1 计算机病毒的定义 154
    10.1.2 计算机病毒的特征 154
    10.1.3 计算机病毒的分类 155
    10.1.4 防病毒软件 155
    10.2 宏病毒分析和防范 156
    10.2.1 宏病毒概述 156
    10.2.2 梅丽莎(Macro.Melissa)宏病毒
    分析 156
    10.2.3 宏病毒防范 158
    10.3 蠕虫病毒分析和防范 160
    10.3.1 蠕虫病毒概述 160
    10.3.2 魔波(Worm.Mocbot.a)和魔波
    变种B蠕虫病毒分析 161
    10.3.3 防范蠕虫病毒 162
    10.4 木马分析和防范 168
    10.4.1 木马概述 168
    10.4.2 木马软件工作原理 170
    10.4.3 “灰鸽子”木马分析 171
    10.4.4 常用木马软件 177
    10.4.5 防范和清除木马 178
    10.5 网页脚本病毒分析和防范 180
    10.5.1 网页脚本病毒概述 180
    10.5.2 网页脚本病毒分析 181
    10.5.3 防范网页脚本病毒 183
    10.6 即时通信病毒分析与防范 184
    10.6.1 即时通信病毒概述 184
    10.6.2 即时通信病毒的攻击方式 184
    10.6.3 防范即时通信病毒 185
    10.7 手机病毒分析与防范 186
    10.7.1 手机病毒概述 186
    10.7.2 手机病毒的攻击方式 187
    10.7.3 防范手机病毒 188
    本章小结 190
    实践作业 190
    课外阅读 191
    第11章 恶意软件攻击与防范 192
    11.1 恶意软件概述 193
    11.1.1 恶意软件的概念与特征 193
    11.1.2 恶意软件清除工具 194
    11.1.3 使用Windows清理助手清除
    恶意软件 196
    11.2 间谍软件分析与防范 199
    11.2.1 间谍软件的概念与特征 199
    11.2.2 间谍软件的攻击方式 200
    11.2.3 防范间谍软件攻击 200
    11.3 网络钓鱼攻击分析与防范 206
    11.3.1 网络钓鱼攻击的概念与原理 206
    11.3.2 网络钓鱼攻击的方式 207
    11.3.3 网络钓鱼攻击过程分析 207
    11.3.4 防范网络钓鱼攻击 210
    11.4 垃圾邮件分析与防范 211
    11.4.1 垃圾邮件的概念与特点 211
    11.4.2 垃圾邮件攻击的原理 211
    11.4.3 垃圾邮件的攻击方式 212
    11.4.4 反垃圾邮件常用技术 213
    本章小结 215
    实践作业 216
    课外阅读 216
    第12章 网络协议漏洞攻击与防范 217
    12.1 ARP协议漏洞攻击分析与防范 218
    12.1.1 ARP协议概述 218
    12.1.2 ARP协议漏洞 219
    12.1.3 ARP攻击分析 220
    12.2 ICMP协议漏洞攻击分析与防范 224
    12.2.1 ICMP协议概述 224
    12.2.2 基于ICMP的攻击分析 224
    12.2.3 防范ICMP攻击 226
    12.3 WEP协议攻击分析与防范 231
    12.3.1 WEP协议概述 231
    12.3.2 WEP加密与解密过程 231
    12.3.3 WEP破解过程分析 232
    12.3.4 防范无线网络协议破解 236
    本章小结 236
    实践作业 237
    课外阅读 237
    第13章 防火墙与入侵防御技术 238
    13.1 防火墙概述 240
    13.1.1 防火墙的特征与功能 240
    13.1.2 防火墙的类型 241
    13.1.3 创建防火墙步骤 242
    13.2 个人防火墙配置 244
    13.2.1 天网防火墙配置 244
    13.2.2 Windows 7防火墙配置 246
    13.3 企业级防火墙配置 249
    13.3.1 ISA Server 2008(TMG)安装 249
    13.3.2 ISA Server 2008(TMG)配置 251
    13.4 IDS与IPS 260
    13.4.1 IDS与IPS概述 260
    13.4.2 IDS和IPS部署 262
    13.4.3 IDS与IPS产品 262
    13.5 Snort安装与配置 264
    13.5.1 Snort概述 264
    13.5.2 Snort入侵检测环境的安装 264
    13.5.3 Snort入侵检测环境的配置
    与启动 269
    13.5.4 Snort入侵检测环境的配置
    与测试 270
    13.6 IPS部署与配置 272
    13.6.1 设备登录与配置 272
    13.6.2 单路串联部署配置 275
    13.6.3 多路串联部署配置 278
    13.6.4 旁路部署配置 283
    13.6.5 策略微调 286
    本章小结 289
    实践作业 290
    课外阅读 290
    第14章 Windows系统安全 291
    14.1 账户管理 293
    14.1.1 创建用户账户 293
    14.1.2 创建组账户 294
    14.1.3 密码设置 295
    14.1.4 账户安全管理 296
    14.2 安全策略 299
    14.2.1 密码策略 299
    14.2.2 账户锁定策略 300
    14.2.3 审核策略 302
    14.3 Windows系统保护与数据保护 303
    14.4 Windows系统安全性分析与设置 306
    14.4.1 MBSA 306
    14.4.2 任务与进程管理器 309
    14.4.3 注册表管理器 311
    14.4.4 系统配置实用程序 313
    14.5 VPN的搭建与配置 317
    14.5.1 VPN概述 317
    14.5.2 Windows Server 2008搭建
    IPSec VPN 318
    本章小结 324
    实践作业 324
    课外阅读 325
    第15章 数据备份与灾难恢复 326
    15.1 数据备份 328
    15.1.1 数据备份的基本概念 328
    15.1.2 数据备份技术 329
    15.1.3 常用数据备份工具 330
    15.2 Windows Server 2008备份和还原数据 331
    15.2.1 备份服务器文件 331
    15.2.2 备份还原 338
    15.3 利用Ghost备份和恢复分区数据 338
    15.3.1 Ghost备份分区数据 338
    15.3.2 Ghost恢复分区数据 342
    15.4 灾难恢复 345
    15.4.1 灾难的概念与分类 345
    15.4.2 灾难恢复相关技术 346
    本章小结 347
    实践作业 348
    课外阅读 348
    第16章 网络安全评估 349
    16.1 网络安全评估概述 350
    16.1.1 网络安全评估的含义、内容
    和步骤 350
    16.1.2 网络安全评估技术 351
    16.1.3 网络安全评估常用工具 352
    16.2 Nessus的安装与使用 353
    16.2.1 Nessus安装 353
    16.2.2 Nessus使用 354
    16.3 X-Scan的安装与使用 357
    16.4 网络安全评估方案设计 364
    16.4.1 管理制度评估 364
    16.4.2 物理安全评估 364
    16.4.3 计算机系统安全评估 366
    16.4.4 网络与通信安全评估 367
    16.4.5 日志与统计安全评估 369
    本章小结 369
    实践作业 370
    课外阅读 370
最新评论共有 0 位网友发表了评论
发表评论
评论内容:不能超过250字,需审核,请自觉遵守互联网相关政策法规。
用户名: 密码:
匿名?
注册