網絡安全技術
-
【作 者】姚奇富
【I S B N 】978-7-5170-2750-8
【責任編輯】李炎
【適用讀者群】高職高專
【出版時間】2015-01-04
【開 本】16開
【裝幀信息】平裝(光膜)
【版 次】第1版第1次印刷
【頁 數】380
【千字數】583
【印 張】23.75
【定 價】¥42
【叢 書】高等職業教育“十二五”規劃教材
【備注信息】
簡介
本書特色
前言
章節列表
精彩閱讀
下載資源
相關圖書
本書為浙江省“十一五”重點建設教材,全書共16章,主要內容包括黑客攻擊分析、數據加密、網絡安全實踐平臺搭建、網絡偵查、遠程入侵、身份隱藏與入侵痕跡清除、Windows系統漏洞攻擊與防范、Web漏洞攻擊與防范、病毒與木馬攻擊和防范、惡意軟件攻擊與防范、網絡協議漏洞攻擊與防范、防火墻與入侵防御技術、Windows系統安全、數據備份與災難恢復、網絡安全評估。每章通過真實的相關案例進行引入,力求引起讀者思考與共鳴,同時在每章最后提供實踐作業與課外閱讀材料以幫助讀者鞏固和拓展相關知識與技能。
本書以實踐操作為主,通過大量的圖片和案例突出實用性,深入淺出,通俗易懂,力求反映當前網絡安全攻防的主要方法與手段。
本書可作為高職高專院校和應用型本科院校計算機類、電子商務專業以及中職院校網絡技術等相關專業的網絡安全技術課程教材,也可作為網絡安全培訓教材以及專業教師、網絡安全工程師、網絡管理員和計算機用戶的參考書。
本書配有電子教案,讀者可以從中國水利水電出版社網站和萬水書苑免費下載,網址為:http://www.waterpub.com.cn/softdown/和http://www.dgboyong.cn。
本書針對當前網絡系統面臨的主要威脅和問題,力求以實踐操作為主,通過大量的圖片和案例突出實用性,深入淺出,通俗易懂,力求反映當前網絡安全攻防的主要方法與手段。
本書通過引入真實的網絡安全攻防案例,力求引起讀者的思考與共鳴,同時每章最后提供實踐作業與課外閱讀材料以幫助讀者鞏固和拓展相關知識與技能。
習近平總書記指出:“沒有網絡安全,就沒有國家安全”。以互聯網為核心的網絡空間已成為繼陸、海、空、天之后的第五大戰略空間,各國均高度重視網絡空間的安全問題,維護網絡安全是保障各領域信息化工作持續穩定發展的先決條件。然而,網絡系統面臨的威脅和問題是復雜多樣的,既要面對自然災害的威脅、人為或偶然事故的威脅,又要面對網絡犯罪、網絡釣魚、網絡欺詐、網絡恐怖活動和網絡戰爭等威脅,還要應對可能出現的各類違法信息傳播擴散的情況。目前,我國各類網絡系統經常遇到的安全威脅有惡意代碼(包括木馬、病毒、蠕蟲等),拒絕服務攻擊(常見的類型有帶寬占用、資源消耗、程序和路由缺陷利用以及攻擊DNS等),內部人員的濫用和蓄意破壞,社會工程學攻擊(利用人的本能反應、好奇心、貪便宜等弱點進行欺騙和傷害等),非授權訪問(主要是黑客攻擊、盜竊和欺詐等)等。
各種網絡安全漏洞的大量存在和不斷發現,仍是網絡安全面臨的最大隱患。網絡攻擊行為日趨復雜,各種方法相互融合,使網絡安全防御更加困難,防火墻、入侵檢測系統等網絡安全設備已不足以完全阻擋網絡安全攻擊。黑客攻擊行為組織性更強,攻擊目標從單純的追求“榮耀感”向獲取多方面實際利益的方向轉移,木馬、間諜軟件、惡意網站、網絡仿冒、大規模受控攻擊網絡(僵尸網絡)等攻擊行為的出現和垃圾郵件的日趨泛濫正是這一趨勢的實證。近年來,手機、掌上電腦等移動終端的處理能力和功能通用性不斷提高,針對這些無線終端的網絡攻擊已經大量出現并可能成為未來網絡安全的“重災區”。
本書的編寫正是針對上述網絡系統面臨的主要威脅和問題,以實踐操作為主,通過大量的圖片和案例突出實用性,深入淺出,通俗易懂,力求反映當前網絡安全攻防的主要方法與手段。全書共16章,第1章涉及網絡安全的基本概念與特征、網絡安全防范的方法與途徑、安全風險評估概念以及我國網絡信息安全法律法規體系;第2章至第4章主要討論了黑客攻擊的一般過程與基本防范措施、數據加密的一般原理與方法以及網絡安全實驗平臺的搭建,為后面大量的安全實驗做好準備;第5章至第12章用了大量的篇幅向讀者展示了目前網絡安全領域最常用的攻擊技術、工具與防范手段,包括網絡掃描與嗅探、口令破解、遠程入侵、安全日志與痕跡清除、緩沖區溢出攻擊、0Day漏洞應用、軟件安全性分析、Web漏洞攻擊防范、病毒、木馬、蠕蟲等惡意軟件攻擊防范以及針對各類網絡協議漏洞的攻擊防范等,通過大量的安全工具介紹與操作實驗幫助讀者快速建立網絡安全各類相關概念并具備一定的實際動手能力;第13章至第15章系統地介紹了目前各類主流的網絡安全防范技術與措施,包括防火墻技術、入侵檢測技術、入侵防御技術、針對Windows系統的安全防范、數據備份與災難恢復技術等;第16章從應用的角度探討了網絡安全評估的概念與常用技術,介紹了國內外主要的安全評估工具以及如何撰寫一份完整的網絡安全評估設計方案。
本書內容豐富,語言精練,每章前都介紹了本章的學習目標(包括知識目標與能力目標),并通過真實的相關案例進行引入,力求引起讀者思考與共鳴。本書可作為高職高專院校和應用型本科院校計算機類、電子商務專業以及中職院校網絡技術等相關專業的網絡安全技術課程教材,也可作為網絡安全培訓教材以及專業教師、網絡安全工程師、網絡管理員和計算機用戶的參考書籍。
本書由浙江工商職業技術學院姚奇富教授主編,朱震、呂新榮任副主編,負責全書的統稿、修改、定稿工作。姚奇富、朱震、呂新榮、馬華林、王奇、姚哲參與本書撰寫和教學資源的建設與維護。由于作者水平有限,疏漏和錯誤之處難以避免,懇請使用本書的讀者提出寶貴意見。
本書為浙江省“十一五”重點建設教材,得到了浙江省教育廳的資助,在此表示感謝。感謝杭州安恒信息技術有限公司在本書編寫中提供的指導和幫助,感謝為本書出版付出辛勤勞動的中國水利水電出版社各位朋友。
作者
2014年10月
1.1 網絡安全面臨的威脅 3
1.2 網絡安全的特征 4
1.3 保證網絡安全的方法和途徑 6
1.4 等級保護與信息安全風險評估 7
1.4.1 等級保護 7
1.4.2 信息安全風險評估 7
1.5 網絡信息安全法律法規 9
1.5.1 網絡安全立法 9
1.5.2 案例:非法侵入計算機信息系統罪 10
本章小結 11
實踐作業 11
課外閱讀 11
第2章 黑客攻擊分析 12
2.1 “黑客”與“駭客” 14
2.1.1 黑客與駭客的含義 14
2.1.2 黑客文化 14
2.1.3 黑客守則 15
2.2 黑客攻擊分類和過程 16
2.2.1 黑客攻擊分類 16
2.2.2 黑客攻擊的一般過程 17
2.3 黑客攻擊防范 18
2.3.1 做好計算機的安全設置 18
2.3.2 做好關鍵信息的保護 19
2.3.3 做好安全保護措施 21
2.3.4 做好數據保護 23
本章小結 24
實踐作業 25
課外閱讀 25
第3章 數據加密 26
3.1 數據加密技術概述 27
3.1.1 數據加密技術的發展及工作過程 27
3.1.2 密碼技術的功能 28
3.2 對稱加密技術 29
3.2.1 Word文件加密 29
3.2.2 WinRAR壓縮文件加密 31
3.2.3 對稱加密技術的優缺點 31
3.3 非對稱加密技術 31
3.3.1 利用EFS加密信息 32
3.3.2 非對稱加密技術的優缺點 33
3.4 單向加密技術 33
3.4.1 MD5算法 34
3.4.2 SHA算法 35
3.4.3 數字簽名技術 37
本章小結 40
實踐作業 41
課外閱讀 41
第4章 網絡安全實踐平臺搭建 42
4.1 Windows虛擬機創建和配置 44
4.2 網絡數據包分析 49
4.2.1 Wireshark安裝過程 49
4.2.2 網絡數據包分析過程 50
4.3 利用網絡協議分析軟件分析TCP/IP 53
本章小結 57
實踐作業 57
課外閱讀 58
第5章 網絡偵查 59
5.1 網絡掃描 60
5.1.1 數據鏈路層掃描 60
5.1.2 網絡層掃描 61
5.1.3 傳輸層掃描 62
5.2 網絡嗅探 64
5.2.1 網絡嗅探的工作原理 64
5.2.2 網絡嗅探軟件Wireshark 65
5.3 口令破解 67
5.3.1 利用X-Scan破解口令 67
5.3.2 利用木頭超級字典生成器制作
密碼字典 68
本章小結 73
實踐作業 74
課外閱讀 74
第6章 遠程入侵 75
6.1 遠程入侵的分類 76
6.2 一次較為完整的遠程入侵過程 77
6.3 預留后門 83
本章小結 87
實踐作業 88
課外閱讀 88
第7章 身份隱藏與入侵痕跡清除 89
7.1 身份隱藏 90
7.1.1 偽造源IP地址 90
7.1.2 偽造MAC地址 91
7.1.3 利用代理服務器 92
7.1.4 利用僵尸網絡 94
7.1.5 利用跳板 95
7.2 日志清除 101
7.2.1 清除IIS日志 101
7.2.2 清除操作系統日志 103
7.2.3 清除防火墻日志 104
7.3 反取證技術 106
7.3.1 數據擦除 107
7.3.2 數據隱藏 108
7.3.3 數據加密 108
本章小結 109
實踐作業 110
課外閱讀 110
第8章 Windows系統漏洞攻擊與防范 111
8.1 緩沖區溢出攻擊 112
8.1.1 緩沖區溢出的基本原理 112
8.1.2 緩沖區溢出漏洞的類型 114
8.1.3 緩沖區溢出漏洞的危害 114
8.1.4 緩沖區溢出實例 115
8.2 0day漏洞應用 116
8.2.1 什么是0day漏洞 116
8.2.2 0day漏洞分析 117
8.2.3 0day漏洞利用 117
8.2.4 Metasploit測試實例 118
8.3 軟件安全性分析 123
8.3.1 Fuzz測試 123
8.3.2 軟件產品安全性綜合測試 130
本章小結 131
實踐作業 131
課外閱讀 131
第9章 Web漏洞攻擊與防范 132
9.1 SQL注入攻擊 134
9.1.1 SQL注入攻擊實現原理 134
9.1.2 SQL注入攻擊 135
9.2 跨站攻擊 139
9.2.1 跨站攻擊概述 139
9.2.2 簡單的跨站攻擊過程 140
9.2.3 跨站攻擊實例 141
9.3 Web應用防火墻的部署與管理 142
9.3.1 Web應用防火墻概述 142
9.3.2 Web應用防火墻的部署 143
9.3.3 Web應用防火墻管理 144
本章小結 150
實踐作業 150
課外閱讀 151
第10章 病毒與木馬攻擊和防范 152
10.1 計算機病毒概述 154
10.1.1 計算機病毒的定義 154
10.1.2 計算機病毒的特征 154
10.1.3 計算機病毒的分類 155
10.1.4 防病毒軟件 155
10.2 宏病毒分析和防范 156
10.2.1 宏病毒概述 156
10.2.2 梅麗莎(Macro.Melissa)宏病毒
分析 156
10.2.3 宏病毒防范 158
10.3 蠕蟲病毒分析和防范 160
10.3.1 蠕蟲病毒概述 160
10.3.2 魔波(Worm.Mocbot.a)和魔波
變種B蠕蟲病毒分析 161
10.3.3 防范蠕蟲病毒 162
10.4 木馬分析和防范 168
10.4.1 木馬概述 168
10.4.2 木馬軟件工作原理 170
10.4.3 “灰鴿子”木馬分析 171
10.4.4 常用木馬軟件 177
10.4.5 防范和清除木馬 178
10.5 網頁腳本病毒分析和防范 180
10.5.1 網頁腳本病毒概述 180
10.5.2 網頁腳本病毒分析 181
10.5.3 防范網頁腳本病毒 183
10.6 即時通信病毒分析與防范 184
10.6.1 即時通信病毒概述 184
10.6.2 即時通信病毒的攻擊方式 184
10.6.3 防范即時通信病毒 185
10.7 手機病毒分析與防范 186
10.7.1 手機病毒概述 186
10.7.2 手機病毒的攻擊方式 187
10.7.3 防范手機病毒 188
本章小結 190
實踐作業 190
課外閱讀 191
第11章 惡意軟件攻擊與防范 192
11.1 惡意軟件概述 193
11.1.1 惡意軟件的概念與特征 193
11.1.2 惡意軟件清除工具 194
11.1.3 使用Windows清理助手清除
惡意軟件 196
11.2 間諜軟件分析與防范 199
11.2.1 間諜軟件的概念與特征 199
11.2.2 間諜軟件的攻擊方式 200
11.2.3 防范間諜軟件攻擊 200
11.3 網絡釣魚攻擊分析與防范 206
11.3.1 網絡釣魚攻擊的概念與原理 206
11.3.2 網絡釣魚攻擊的方式 207
11.3.3 網絡釣魚攻擊過程分析 207
11.3.4 防范網絡釣魚攻擊 210
11.4 垃圾郵件分析與防范 211
11.4.1 垃圾郵件的概念與特點 211
11.4.2 垃圾郵件攻擊的原理 211
11.4.3 垃圾郵件的攻擊方式 212
11.4.4 反垃圾郵件常用技術 213
本章小結 215
實踐作業 216
課外閱讀 216
第12章 網絡協議漏洞攻擊與防范 217
12.1 ARP協議漏洞攻擊分析與防范 218
12.1.1 ARP協議概述 218
12.1.2 ARP協議漏洞 219
12.1.3 ARP攻擊分析 220
12.2 ICMP協議漏洞攻擊分析與防范 224
12.2.1 ICMP協議概述 224
12.2.2 基于ICMP的攻擊分析 224
12.2.3 防范ICMP攻擊 226
12.3 WEP協議攻擊分析與防范 231
12.3.1 WEP協議概述 231
12.3.2 WEP加密與解密過程 231
12.3.3 WEP破解過程分析 232
12.3.4 防范無線網絡協議破解 236
本章小結 236
實踐作業 237
課外閱讀 237
第13章 防火墻與入侵防御技術 238
13.1 防火墻概述 240
13.1.1 防火墻的特征與功能 240
13.1.2 防火墻的類型 241
13.1.3 創建防火墻步驟 242
13.2 個人防火墻配置 244
13.2.1 天網防火墻配置 244
13.2.2 Windows 7防火墻配置 246
13.3 企業級防火墻配置 249
13.3.1 ISA Server 2008(TMG)安裝 249
13.3.2 ISA Server 2008(TMG)配置 251
13.4 IDS與IPS 260
13.4.1 IDS與IPS概述 260
13.4.2 IDS和IPS部署 262
13.4.3 IDS與IPS產品 262
13.5 Snort安裝與配置 264
13.5.1 Snort概述 264
13.5.2 Snort入侵檢測環境的安裝 264
13.5.3 Snort入侵檢測環境的配置
與啟動 269
13.5.4 Snort入侵檢測環境的配置
與測試 270
13.6 IPS部署與配置 272
13.6.1 設備登錄與配置 272
13.6.2 單路串聯部署配置 275
13.6.3 多路串聯部署配置 278
13.6.4 旁路部署配置 283
13.6.5 策略微調 286
本章小結 289
實踐作業 290
課外閱讀 290
第14章 Windows系統安全 291
14.1 賬戶管理 293
14.1.1 創建用戶賬戶 293
14.1.2 創建組賬戶 294
14.1.3 密碼設置 295
14.1.4 賬戶安全管理 296
14.2 安全策略 299
14.2.1 密碼策略 299
14.2.2 賬戶鎖定策略 300
14.2.3 審核策略 302
14.3 Windows系統保護與數據保護 303
14.4 Windows系統安全性分析與設置 306
14.4.1 MBSA 306
14.4.2 任務與進程管理器 309
14.4.3 注冊表管理器 311
14.4.4 系統配置實用程序 313
14.5 VPN的搭建與配置 317
14.5.1 VPN概述 317
14.5.2 Windows Server 2008搭建
IPSec VPN 318
本章小結 324
實踐作業 324
課外閱讀 325
第15章 數據備份與災難恢復 326
15.1 數據備份 328
15.1.1 數據備份的基本概念 328
15.1.2 數據備份技術 329
15.1.3 常用數據備份工具 330
15.2 Windows Server 2008備份和還原數據 331
15.2.1 備份服務器文件 331
15.2.2 備份還原 338
15.3 利用Ghost備份和恢復分區數據 338
15.3.1 Ghost備份分區數據 338
15.3.2 Ghost恢復分區數據 342
15.4 災難恢復 345
15.4.1 災難的概念與分類 345
15.4.2 災難恢復相關技術 346
本章小結 347
實踐作業 348
課外閱讀 348
第16章 網絡安全評估 349
16.1 網絡安全評估概述 350
16.1.1 網絡安全評估的含義、內容
和步驟 350
16.1.2 網絡安全評估技術 351
16.1.3 網絡安全評估常用工具 352
16.2 Nessus的安裝與使用 353
16.2.1 Nessus安裝 353
16.2.2 Nessus使用 354
16.3 X-Scan的安裝與使用 357
16.4 網絡安全評估方案設計 364
16.4.1 管理制度評估 364
16.4.2 物理安全評估 364
16.4.3 計算機系統安全評估 366
16.4.4 網絡與通信安全評估 367
16.4.5 日志與統計安全評估 369
本章小結 369
實踐作業 370
課外閱讀 370
- 輸水管線工程風險管理 [張勇 黨亥生 著]
- 民用航空飛機標準線路施工 [主編 王志敏 陳明]
- 不息的水脈—大運河講談錄 [趙珩 著]
- 實用運籌學 [主編 邢育紅 于晉臣]
- 三峽梯級電站水資源決策支持系統研究與開發 [姚華明 潘紅忠 湯正]
- 海南黎族民俗文化鑒賞 [龐國華 著]
- 石墨烯在太赫茲及中紅外頻段電磁器件設計中的應用 [李艷秀 莊華偉 著]
- 電子技術(第二版) [主編 覃愛娜 李飛]
- 辦公自動化高級應用 [陳萍 朱曉玉]
- 信息處理技術員考試32小時通關 [薛大龍]
- 電子產品設計案例教程(微課版)—基于嘉立創EDA(專業版) [王靜 莫志宏 陳學昌 丁紅]
- C程序設計實踐教程 [劉衛國]
- C程序設計(慕課版) [劉衛國]
- Web技術開發教程(基于.NET開源MVC框架) [王合闖 韓紅玲 王青正 陳海蕊]
- 商務英語翻譯教程(筆譯)(第四版) [主編 王軍平]
- 智慧零售技術與應用 [洪旭 著]
- 建設工程法規實務 [主編 余瀅]
- 商務秘書理論與實務(第三版) [主編 張同欽]
- 程序設計基礎實踐教程(C/C++語言版) [張桂芬 葛麗娜]
- C++案例項目精講 [主編 楊國興]
- 勞動爭議處理實務 [主編 王秀卿 羅靜]
- 工程數學 [主編 郭立娟 王海]
- 語音識別理論與實踐 [主編 莫宏偉]
- 信息系統項目管理師章節習題與考點特訓(第二版) [主編 薛大龍]
- 武術基礎教程 [主編 李代勇 謝志民]
- 計算機網絡實訓教程 [主編 張浩軍 趙玉娟]
- 畫法幾何與機械制圖習題集(多學時) [主編 趙軍]
- HCIA-Datacom認證題庫分類精講 [主 編 韓立剛]
- SwiftUI完全開發 [李智威 著]
- 網絡規劃設計師備考一本通 [夏杰 編著]