欧美一级特黄aaaaaaa在线观看-欧美一级特黄aaaaaa在线看片-欧美一级特黄aa大片-欧美一级特黄刺激大片视频-深夜久久-深夜激情网站

熱門關鍵字:  聽力密碼  聽力密碼  新概念美語  單詞密碼  巧用聽寫練聽力

網絡安全技術

中國水利水電出版社
    【作 者】姚奇富 【I S B N 】978-7-5170-2750-8 【責任編輯】李炎 【適用讀者群】高職高專 【出版時間】2015-01-04 【開 本】16開 【裝幀信息】平裝(光膜) 【版 次】第1版第1次印刷 【頁 數】380 【千字數】583 【印 張】23.75 【定 價】42 【叢 書】高等職業教育“十二五”規劃教材 【備注信息】
圖書詳情

    本書為浙江省“十一五”重點建設教材,全書共16章,主要內容包括黑客攻擊分析、數據加密、網絡安全實踐平臺搭建、網絡偵查、遠程入侵、身份隱藏與入侵痕跡清除、Windows系統漏洞攻擊與防范、Web漏洞攻擊與防范、病毒與木馬攻擊和防范、惡意軟件攻擊與防范、網絡協議漏洞攻擊與防范、防火墻與入侵防御技術、Windows系統安全、數據備份與災難恢復、網絡安全評估。每章通過真實的相關案例進行引入,力求引起讀者思考與共鳴,同時在每章最后提供實踐作業與課外閱讀材料以幫助讀者鞏固和拓展相關知識與技能。

    本書以實踐操作為主,通過大量的圖片和案例突出實用性,深入淺出,通俗易懂,力求反映當前網絡安全攻防的主要方法與手段。

    本書可作為高職高專院校和應用型本科院校計算機類、電子商務專業以及中職院校網絡技術等相關專業的網絡安全技術課程教材,也可作為網絡安全培訓教材以及專業教師、網絡安全工程師、網絡管理員和計算機用戶的參考書。

    本書配有電子教案,讀者可以從中國水利水電出版社網站和萬水書苑免費下載,網址為:http://www.waterpub.com.cn/softdown/和http://www.dgboyong.cn。

    本書針對當前網絡系統面臨的主要威脅和問題,力求以實踐操作為主,通過大量的圖片和案例突出實用性,深入淺出,通俗易懂,力求反映當前網絡安全攻防的主要方法與手段。

    本書通過引入真實的網絡安全攻防案例,力求引起讀者的思考與共鳴,同時每章最后提供實踐作業與課外閱讀材料以幫助讀者鞏固和拓展相關知識與技能。

    習近平總書記指出:“沒有網絡安全,就沒有國家安全”。以互聯網為核心的網絡空間已成為繼陸、海、空、天之后的第五大戰略空間,各國均高度重視網絡空間的安全問題,維護網絡安全是保障各領域信息化工作持續穩定發展的先決條件。然而,網絡系統面臨的威脅和問題是復雜多樣的,既要面對自然災害的威脅、人為或偶然事故的威脅,又要面對網絡犯罪、網絡釣魚、網絡欺詐、網絡恐怖活動和網絡戰爭等威脅,還要應對可能出現的各類違法信息傳播擴散的情況。目前,我國各類網絡系統經常遇到的安全威脅有惡意代碼(包括木馬、病毒、蠕蟲等),拒絕服務攻擊(常見的類型有帶寬占用、資源消耗、程序和路由缺陷利用以及攻擊DNS等),內部人員的濫用和蓄意破壞,社會工程學攻擊(利用人的本能反應、好奇心、貪便宜等弱點進行欺騙和傷害等),非授權訪問(主要是黑客攻擊、盜竊和欺詐等)等。

    各種網絡安全漏洞的大量存在和不斷發現,仍是網絡安全面臨的最大隱患。網絡攻擊行為日趨復雜,各種方法相互融合,使網絡安全防御更加困難,防火墻、入侵檢測系統等網絡安全設備已不足以完全阻擋網絡安全攻擊。黑客攻擊行為組織性更強,攻擊目標從單純的追求“榮耀感”向獲取多方面實際利益的方向轉移,木馬、間諜軟件、惡意網站、網絡仿冒、大規模受控攻擊網絡(僵尸網絡)等攻擊行為的出現和垃圾郵件的日趨泛濫正是這一趨勢的實證。近年來,手機、掌上電腦等移動終端的處理能力和功能通用性不斷提高,針對這些無線終端的網絡攻擊已經大量出現并可能成為未來網絡安全的“重災區”。

    本書的編寫正是針對上述網絡系統面臨的主要威脅和問題,以實踐操作為主,通過大量的圖片和案例突出實用性,深入淺出,通俗易懂,力求反映當前網絡安全攻防的主要方法與手段。全書共16章,第1章涉及網絡安全的基本概念與特征、網絡安全防范的方法與途徑、安全風險評估概念以及我國網絡信息安全法律法規體系;第2章至第4章主要討論了黑客攻擊的一般過程與基本防范措施、數據加密的一般原理與方法以及網絡安全實驗平臺的搭建,為后面大量的安全實驗做好準備;第5章至第12章用了大量的篇幅向讀者展示了目前網絡安全領域最常用的攻擊技術、工具與防范手段,包括網絡掃描與嗅探、口令破解、遠程入侵、安全日志與痕跡清除、緩沖區溢出攻擊、0Day漏洞應用、軟件安全性分析、Web漏洞攻擊防范、病毒、木馬、蠕蟲等惡意軟件攻擊防范以及針對各類網絡協議漏洞的攻擊防范等,通過大量的安全工具介紹與操作實驗幫助讀者快速建立網絡安全各類相關概念并具備一定的實際動手能力;第13章至第15章系統地介紹了目前各類主流的網絡安全防范技術與措施,包括防火墻技術、入侵檢測技術、入侵防御技術、針對Windows系統的安全防范、數據備份與災難恢復技術等;第16章從應用的角度探討了網絡安全評估的概念與常用技術,介紹了國內外主要的安全評估工具以及如何撰寫一份完整的網絡安全評估設計方案。

    本書內容豐富,語言精練,每章前都介紹了本章的學習目標(包括知識目標與能力目標),并通過真實的相關案例進行引入,力求引起讀者思考與共鳴。本書可作為高職高專院校和應用型本科院校計算機類、電子商務專業以及中職院校網絡技術等相關專業的網絡安全技術課程教材,也可作為網絡安全培訓教材以及專業教師、網絡安全工程師、網絡管理員和計算機用戶的參考書籍。

    本書由浙江工商職業技術學院姚奇富教授主編,朱震、呂新榮任副主編,負責全書的統稿、修改、定稿工作。姚奇富、朱震、呂新榮、馬華林、王奇、姚哲參與本書撰寫和教學資源的建設與維護。由于作者水平有限,疏漏和錯誤之處難以避免,懇請使用本書的讀者提出寶貴意見。

    本書為浙江省“十一五”重點建設教材,得到了浙江省教育廳的資助,在此表示感謝。感謝杭州安恒信息技術有限公司在本書編寫中提供的指導和幫助,感謝為本書出版付出辛勤勞動的中國水利水電出版社各位朋友。

    作者

    2014年10月

    第1章 網絡安全概述 1
    1.1 網絡安全面臨的威脅 3
    1.2 網絡安全的特征 4
    1.3 保證網絡安全的方法和途徑 6
    1.4 等級保護與信息安全風險評估 7
    1.4.1 等級保護 7
    1.4.2 信息安全風險評估 7
    1.5 網絡信息安全法律法規 9
    1.5.1 網絡安全立法 9
    1.5.2 案例:非法侵入計算機信息系統罪 10
    本章小結 11
    實踐作業 11
    課外閱讀 11
    第2章 黑客攻擊分析 12
    2.1 “黑客”與“駭客” 14
    2.1.1 黑客與駭客的含義 14
    2.1.2 黑客文化 14
    2.1.3 黑客守則 15
    2.2 黑客攻擊分類和過程 16
    2.2.1 黑客攻擊分類 16
    2.2.2 黑客攻擊的一般過程 17
    2.3 黑客攻擊防范 18
    2.3.1 做好計算機的安全設置 18
    2.3.2 做好關鍵信息的保護 19
    2.3.3 做好安全保護措施 21
    2.3.4 做好數據保護 23
    本章小結 24
    實踐作業 25
    課外閱讀 25
    第3章 數據加密 26
    3.1 數據加密技術概述 27
    3.1.1 數據加密技術的發展及工作過程 27
    3.1.2 密碼技術的功能 28
    3.2 對稱加密技術 29
    3.2.1 Word文件加密 29
    3.2.2 WinRAR壓縮文件加密 31
    3.2.3 對稱加密技術的優缺點 31
    3.3 非對稱加密技術 31
    3.3.1 利用EFS加密信息 32
    3.3.2 非對稱加密技術的優缺點 33
    3.4 單向加密技術 33
    3.4.1 MD5算法 34
    3.4.2 SHA算法 35
    3.4.3 數字簽名技術 37
    本章小結 40
    實踐作業 41
    課外閱讀 41
    第4章 網絡安全實踐平臺搭建 42
    4.1 Windows虛擬機創建和配置 44
    4.2 網絡數據包分析 49
    4.2.1 Wireshark安裝過程 49
    4.2.2 網絡數據包分析過程 50
    4.3 利用網絡協議分析軟件分析TCP/IP 53
    本章小結 57
    實踐作業 57
    課外閱讀 58
    第5章 網絡偵查 59
    5.1 網絡掃描 60
    5.1.1 數據鏈路層掃描 60
    5.1.2 網絡層掃描 61
    5.1.3 傳輸層掃描 62
    5.2 網絡嗅探 64
    5.2.1 網絡嗅探的工作原理 64
    5.2.2 網絡嗅探軟件Wireshark 65
    5.3 口令破解 67
    5.3.1 利用X-Scan破解口令 67
    5.3.2 利用木頭超級字典生成器制作
    密碼字典 68
    本章小結 73
    實踐作業 74
    課外閱讀 74
    第6章 遠程入侵 75
    6.1 遠程入侵的分類 76
    6.2 一次較為完整的遠程入侵過程 77
    6.3 預留后門 83
    本章小結 87
    實踐作業 88
    課外閱讀 88
    第7章 身份隱藏與入侵痕跡清除 89
    7.1 身份隱藏 90
    7.1.1 偽造源IP地址 90
    7.1.2 偽造MAC地址 91
    7.1.3 利用代理服務器 92
    7.1.4 利用僵尸網絡 94
    7.1.5 利用跳板 95
    7.2 日志清除 101
    7.2.1 清除IIS日志 101
    7.2.2 清除操作系統日志 103
    7.2.3 清除防火墻日志 104
    7.3 反取證技術 106
    7.3.1 數據擦除 107
    7.3.2 數據隱藏 108
    7.3.3 數據加密 108
    本章小結 109
    實踐作業 110
    課外閱讀 110
    第8章 Windows系統漏洞攻擊與防范 111
    8.1 緩沖區溢出攻擊 112
    8.1.1 緩沖區溢出的基本原理 112
    8.1.2 緩沖區溢出漏洞的類型 114
    8.1.3 緩沖區溢出漏洞的危害 114
    8.1.4 緩沖區溢出實例 115
    8.2 0day漏洞應用 116
    8.2.1 什么是0day漏洞 116
    8.2.2 0day漏洞分析 117
    8.2.3 0day漏洞利用 117
    8.2.4 Metasploit測試實例 118
    8.3 軟件安全性分析 123
    8.3.1 Fuzz測試 123
    8.3.2 軟件產品安全性綜合測試 130
    本章小結 131
    實踐作業 131
    課外閱讀 131
    第9章 Web漏洞攻擊與防范 132
    9.1 SQL注入攻擊 134
    9.1.1 SQL注入攻擊實現原理 134
    9.1.2 SQL注入攻擊 135
    9.2 跨站攻擊 139
    9.2.1 跨站攻擊概述 139
    9.2.2 簡單的跨站攻擊過程 140
    9.2.3 跨站攻擊實例 141
    9.3 Web應用防火墻的部署與管理 142
    9.3.1 Web應用防火墻概述 142
    9.3.2 Web應用防火墻的部署 143
    9.3.3 Web應用防火墻管理 144
    本章小結 150
    實踐作業 150
    課外閱讀 151
    第10章 病毒與木馬攻擊和防范 152
    10.1 計算機病毒概述 154
    10.1.1 計算機病毒的定義 154
    10.1.2 計算機病毒的特征 154
    10.1.3 計算機病毒的分類 155
    10.1.4 防病毒軟件 155
    10.2 宏病毒分析和防范 156
    10.2.1 宏病毒概述 156
    10.2.2 梅麗莎(Macro.Melissa)宏病毒
    分析 156
    10.2.3 宏病毒防范 158
    10.3 蠕蟲病毒分析和防范 160
    10.3.1 蠕蟲病毒概述 160
    10.3.2 魔波(Worm.Mocbot.a)和魔波
    變種B蠕蟲病毒分析 161
    10.3.3 防范蠕蟲病毒 162
    10.4 木馬分析和防范 168
    10.4.1 木馬概述 168
    10.4.2 木馬軟件工作原理 170
    10.4.3 “灰鴿子”木馬分析 171
    10.4.4 常用木馬軟件 177
    10.4.5 防范和清除木馬 178
    10.5 網頁腳本病毒分析和防范 180
    10.5.1 網頁腳本病毒概述 180
    10.5.2 網頁腳本病毒分析 181
    10.5.3 防范網頁腳本病毒 183
    10.6 即時通信病毒分析與防范 184
    10.6.1 即時通信病毒概述 184
    10.6.2 即時通信病毒的攻擊方式 184
    10.6.3 防范即時通信病毒 185
    10.7 手機病毒分析與防范 186
    10.7.1 手機病毒概述 186
    10.7.2 手機病毒的攻擊方式 187
    10.7.3 防范手機病毒 188
    本章小結 190
    實踐作業 190
    課外閱讀 191
    第11章 惡意軟件攻擊與防范 192
    11.1 惡意軟件概述 193
    11.1.1 惡意軟件的概念與特征 193
    11.1.2 惡意軟件清除工具 194
    11.1.3 使用Windows清理助手清除
    惡意軟件 196
    11.2 間諜軟件分析與防范 199
    11.2.1 間諜軟件的概念與特征 199
    11.2.2 間諜軟件的攻擊方式 200
    11.2.3 防范間諜軟件攻擊 200
    11.3 網絡釣魚攻擊分析與防范 206
    11.3.1 網絡釣魚攻擊的概念與原理 206
    11.3.2 網絡釣魚攻擊的方式 207
    11.3.3 網絡釣魚攻擊過程分析 207
    11.3.4 防范網絡釣魚攻擊 210
    11.4 垃圾郵件分析與防范 211
    11.4.1 垃圾郵件的概念與特點 211
    11.4.2 垃圾郵件攻擊的原理 211
    11.4.3 垃圾郵件的攻擊方式 212
    11.4.4 反垃圾郵件常用技術 213
    本章小結 215
    實踐作業 216
    課外閱讀 216
    第12章 網絡協議漏洞攻擊與防范 217
    12.1 ARP協議漏洞攻擊分析與防范 218
    12.1.1 ARP協議概述 218
    12.1.2 ARP協議漏洞 219
    12.1.3 ARP攻擊分析 220
    12.2 ICMP協議漏洞攻擊分析與防范 224
    12.2.1 ICMP協議概述 224
    12.2.2 基于ICMP的攻擊分析 224
    12.2.3 防范ICMP攻擊 226
    12.3 WEP協議攻擊分析與防范 231
    12.3.1 WEP協議概述 231
    12.3.2 WEP加密與解密過程 231
    12.3.3 WEP破解過程分析 232
    12.3.4 防范無線網絡協議破解 236
    本章小結 236
    實踐作業 237
    課外閱讀 237
    第13章 防火墻與入侵防御技術 238
    13.1 防火墻概述 240
    13.1.1 防火墻的特征與功能 240
    13.1.2 防火墻的類型 241
    13.1.3 創建防火墻步驟 242
    13.2 個人防火墻配置 244
    13.2.1 天網防火墻配置 244
    13.2.2 Windows 7防火墻配置 246
    13.3 企業級防火墻配置 249
    13.3.1 ISA Server 2008(TMG)安裝 249
    13.3.2 ISA Server 2008(TMG)配置 251
    13.4 IDS與IPS 260
    13.4.1 IDS與IPS概述 260
    13.4.2 IDS和IPS部署 262
    13.4.3 IDS與IPS產品 262
    13.5 Snort安裝與配置 264
    13.5.1 Snort概述 264
    13.5.2 Snort入侵檢測環境的安裝 264
    13.5.3 Snort入侵檢測環境的配置
    與啟動 269
    13.5.4 Snort入侵檢測環境的配置
    與測試 270
    13.6 IPS部署與配置 272
    13.6.1 設備登錄與配置 272
    13.6.2 單路串聯部署配置 275
    13.6.3 多路串聯部署配置 278
    13.6.4 旁路部署配置 283
    13.6.5 策略微調 286
    本章小結 289
    實踐作業 290
    課外閱讀 290
    第14章 Windows系統安全 291
    14.1 賬戶管理 293
    14.1.1 創建用戶賬戶 293
    14.1.2 創建組賬戶 294
    14.1.3 密碼設置 295
    14.1.4 賬戶安全管理 296
    14.2 安全策略 299
    14.2.1 密碼策略 299
    14.2.2 賬戶鎖定策略 300
    14.2.3 審核策略 302
    14.3 Windows系統保護與數據保護 303
    14.4 Windows系統安全性分析與設置 306
    14.4.1 MBSA 306
    14.4.2 任務與進程管理器 309
    14.4.3 注冊表管理器 311
    14.4.4 系統配置實用程序 313
    14.5 VPN的搭建與配置 317
    14.5.1 VPN概述 317
    14.5.2 Windows Server 2008搭建
    IPSec VPN 318
    本章小結 324
    實踐作業 324
    課外閱讀 325
    第15章 數據備份與災難恢復 326
    15.1 數據備份 328
    15.1.1 數據備份的基本概念 328
    15.1.2 數據備份技術 329
    15.1.3 常用數據備份工具 330
    15.2 Windows Server 2008備份和還原數據 331
    15.2.1 備份服務器文件 331
    15.2.2 備份還原 338
    15.3 利用Ghost備份和恢復分區數據 338
    15.3.1 Ghost備份分區數據 338
    15.3.2 Ghost恢復分區數據 342
    15.4 災難恢復 345
    15.4.1 災難的概念與分類 345
    15.4.2 災難恢復相關技術 346
    本章小結 347
    實踐作業 348
    課外閱讀 348
    第16章 網絡安全評估 349
    16.1 網絡安全評估概述 350
    16.1.1 網絡安全評估的含義、內容
    和步驟 350
    16.1.2 網絡安全評估技術 351
    16.1.3 網絡安全評估常用工具 352
    16.2 Nessus的安裝與使用 353
    16.2.1 Nessus安裝 353
    16.2.2 Nessus使用 354
    16.3 X-Scan的安裝與使用 357
    16.4 網絡安全評估方案設計 364
    16.4.1 管理制度評估 364
    16.4.2 物理安全評估 364
    16.4.3 計算機系統安全評估 366
    16.4.4 網絡與通信安全評估 367
    16.4.5 日志與統計安全評估 369
    本章小結 369
    實踐作業 370
    課外閱讀 370
最新評論共有 0 位網友發表了評論
發表評論
評論內容:不能超過250字,需審核,請自覺遵守互聯網相關政策法規。
用戶名: 密碼:
匿名?
注冊
主站蜘蛛池模板: 中文激情| 91白浆| 四虎国产精品永久一区| 国产原创视频| 午夜激情视频免费| 国产精品玖玖玖在线观看| 韩国美女一区二区| 亚洲天堂黄| 国产精品第页| 欧美在线91| 国产网红福利| 婷婷色影院| www.国产视频| 久久婷婷国产一区二区三区| 成人av在线播放| 乱色欧美videos黑人| 中文字幕天天躁日日躁狠狠| 国产一区二区在线视频| 视频网站黄色| 91精品日本久久久久久牛牛| 久久久福利| 亚洲人成综合在线播放| 成人国产精品999视频| 思思久久这里只精品99re66| dyav午夜片| 久草热视频在线| 天天综合天天做天天综合| 99久久久精品免费观看国产| 久久精品5| 在线视频 91| 国产精品成人免费视频| 免费视频国产| 亚洲区欧美区小说区图片区| 成人毛片基地| 精品欧美日韩一区二区三区| 在线播放一区二区三区| 国产精品亚洲片夜色在线| 免费网站看黄| 新版天堂资源中文8在线| 91精品久久一区二区三区| 国产午夜精品福利久久|