首页 > 图书中心 > 网络安全实用技术(第2版)

目录

目录Contents第1章网络安全概述1

1.1网络安全的概念和内容1

1.1.1网络安全的概念、目标和特征1

1.1.2网络安全的内容及侧重点3

1.2网络安全的威胁及发展态势5

1.2.1网络安全威胁的现状6

1.2.2网络安全威胁种类及途径7

1.2.3网络安全威胁的发展态势8

1.3网络安全风险及隐患分析9

1.3.1网络系统安全风险及隐患9

1.3.2操作系统的漏洞及隐患10

1.3.3网络数据库的安全风险11

1.3.4防火墙的局限性11

1.3.5安全管理及其他问题12

1.4网络安全技术概述12

1.4.1网络安全常用技术概述12

1.4.2网络安全常用模型14

1.5网络安全发展现状及趋势17

1.5.1国外网络安全发展状况17

1.5.2我国网络安全发展现状18

1.5.3网络安全技术的发展趋势19

1.6实体安全与隔离技术概述21

1.6.1实体安全的概念及内容21

1.6.2媒体安全与物理隔离技术22

1.7实验一: 构建虚拟局域网23

1.7.1实验目的24

1.7.2实验要求及方法24◆网络安全实用技术(第2版)目录  1.7.3实验内容及步骤25

1.8本章小结28

1.9练习与实践一28

第2章网络安全技术基础31

2.1网络协议安全概述31

2.1.1网络协议安全问题31

2.1.2TCP/IP层次安全性32

2.1.3IPv6的安全性概述35

2.2虚拟专用网络技术39

2.2.1VPN技术概述39

2.2.2VPN的技术特点40

2.2.3VPN实现技术概述41

2.2.4VPN技术的应用44

2.3无线网络安全技术概述45

2.3.1无线网络安全概述45

2.3.2无线网络AP及路由安全46

2.3.3IEEE 802.1x身份认证47

2.3.4无线网络安全技术应用48

2.3.5WiFi的安全性和措施49

2.4常用网络安全管理工具52

2.4.1网络连通性及端口扫描命令52

2.4.2显示网络配置信息及设置命令53

2.4.3显示连接和监听端口命令54

2.4.4查询删改用户信息命令54

2.4.5创建任务命令56

2.5实验二: 无线网络安全设置57

2.5.1实验目的57

2.5.2实验要求57

2.5.3实验内容及步骤57

2.6本章小结62

2.7练习与实践二63

第3章网络安全管理概述65

3.1网络安全管理体系65

3.1.1网络安全体系及管理过程65

3.1.2网络安全保障体系68

3.2网络安全相关法律法规71

3.2.1国外网络安全的法律法规71

3.2.2我国网络安全的法律法规72

3.3网络安全评估准则和测评73

3.3.1国外网络安全评估标准74

3.3.2国内网络安全评估通用准则77

3.3.3网络安全的测评78

3.4网络安全策略和规划82

3.4.1网络安全策略概述82

  3.4.2网络安全规划基本原则85

3.5网络安全管理原则和制度86

3.5.1网络安全管理的基本原则86

3.5.2网络安全管理机构和制度87

3.6实验三: 统一威胁管理UTM应用89

3.6.1实验目的89

3.6.2实验要求及方法90

3.6.3实验内容及步骤90

3.7本章小结93

3.8练习与实践三93

第4章密码及加密技术96

4.1密码技术概述96

4.1.1密码技术相关概念96

4.1.2密码学与密码体制98

4.1.3数据及网络加密方式100

4.2密码破译与密钥管理技术104

4.2.1密码破译概述104

4.2.2密码破译方法和防范104

4.2.3密钥管理技术106

4.3实用加密技术概述107

4.3.1对称加密技术107

4.3.2非对称加密及单向加密110

4.3.3无线网络加密技术112

4.3.4实用综合加密方法113

4.3.5加密技术综合应用解决方案118

4.3.6加密高新技术及发展120

4.4实验四: 密码恢复软件应用121

4.4.1实验目的与要求122

4.4.2实验方法122

4.4.3实验内容及步骤122

4.5本章小结125

4.6练习与实践四125

第5章黑客攻防与检测防御127

5.1网络黑客概述127

5.1.1黑客的概念及类型127

5.1.2黑客攻击的途径128

5.2黑客攻击的目的及步骤130

5.2.1黑客攻击的目的130

5.2.2黑客攻击的步骤130

5.3常用黑客攻击防御技术132

5.3.1端口扫描攻防132

5.3.2网络监听攻防134

5.3.3密码破解攻防134

5.3.4特洛伊木马攻防135

5.3.5缓冲区溢出攻防137

5.3.6拒绝服务的攻防138

5.3.7其他攻防技术140

5.4防范攻击的策略和措施143

5.4.1防范攻击的策略143

5.4.2防范攻击的措施143

5.5入侵检测与防御技术144

5.5.1入侵检测的概念144

5.5.2入侵检测系统的功能及分类145

5.5.3常用的入侵检测方法 147

5.5.4入侵检测及防御系统148

5.6蜜罐技术概述150

5.6.1蜜罐的特点及主要技术150

5.6.2蜜罐技术的种类151

5.7实验五: SuperScan检测方法151

5.7.1实验目的151

5.7.2实验要求及方法152

5.7.3实验内容及步骤152

5.8本章小结155

5.9练习与实践五156

第6章身份认证与访问控制158

6.1身份认证技术概述158

6.1.1身份认证的概念158

6.1.2常用网络身份认证方式159

6.1.3身份认证系统概述161

6.2数字签名概述165

6.2.1数字签名的概念及功能165

6.2.2数字签名的原理及过程166

6.3访问控制技术概述167

6.3.1访问控制的概念及原理167

6.3.2访问控制的类型和机制168

6.3.3访问控制的安全策略172

6.3.4认证服务与访问控制系统174

  6.3.5准入控制与身份认证管理176

6.4网络安全审计178

6.4.1网络安全审计概述178

6.4.2系统日记安全审计179

6.4.3网络安全审计跟踪180

6.4.4网络安全审计的实施181

6.5实验六: 申请网银用户的身份认证182

6.5.1实验目的182

6.5.2实验内容及步骤182

6.6本章小结185

6.7练习与实践六185

第7章计算机病毒防范187

7.1计算机病毒概述187

7.1.1计算机病毒的概念及产生187

7.1.2计算机病毒的特点188

7.1.3计算机病毒的种类189

7.1.4计算机病毒发作的异常现象190

7.2计算机病毒的构成与传播192

7.2.1计算机病毒的构成192

7.2.2计算机病毒的传播193

7.2.3计算机病毒的触发与生存194

7.2.4特种及新型病毒实例195

7.3计算机病毒的检测、清除与防范197

7.3.1计算机病毒的检测197

7.3.2常见病毒的清除方法198

7.3.3计算机病毒的防范198

7.3.4木马的检测、清除与防范198

7.3.5病毒和防病毒技术的发展趋势200

7.4恶意软件的危害和清除201

7.4.1恶意软件概述201

7.4.2恶意软件的危害与清除201

7.5实验七: 360安全卫士杀毒软件应用202

7.5.1实验目的202

7.5.2实验内容203

7.5.3操作界面及步骤204

7.6本章小结209

7.7练习与实践七209

第8章防火墙技术211

8.1防火墙概述211

8.1.1防火墙的概念211

8.1.2防火墙的功能212

8.1.3防火墙的特性与相关术语213

8.1.4防火墙的主要缺陷216

8.2防火墙的类型217

8.2.1按物理特性划分217

8.2.2按过滤机制划分218

8.2.3按处理能力划分223

8.2.4按部署方式划分223

8.3防火墙的体系结构223

8.3.1屏蔽路由器224

8.3.2双宿主主机网关224

8.3.3被屏蔽主机网关225

8.3.4被屏蔽子网225

8.4防火墙的主要应用226

8.4.1企业网络的体系结构226

8.4.2内部防火墙系统设计228

8.4.3外部防火墙系统设计228

8.5智能防火墙概述230

8.5.1传统防火墙的安全问题231

8.5.2新一代的智能防火墙231

8.5.3智能防火墙的关键技术232

8.5.4智能防火墙的主要特点233

8.5.5用智能防火墙阻止攻击234

8.6实验八: Windows Server 2016防火墙安全配置237

8.6.1实验目的237

8.6.2实验要求237

8.6.3实验内容及原理237

8.7本章小结240

8.8练习与实践八240

第9章数据库安全技术242

9.1数据库安全概述242

9.1.1数据库安全的概念242

9.1.2数据库安全的层次结构243

9.2数据库安全威胁及隐患245

9.2.1威胁数据库安全的要素245

9.2.2攻击数据库的常用手段246

  9.2.3数据库安全研究概况248

9.3数据库的安全特性248

9.3.1数据库的安全性248

9.3.2数据库的完整性251

9.3.3数据库的并发控制252

9.3.4数据库的备份与恢复254

9.4数据库安全策略和机制257

9.4.1数据库的安全策略257

9.4.2数据库的安全机制259

9.5数据库安全体系与防护262

9.5.1数据库的安全体系262

9.5.2数据库的安全防护264

9.6用户安全管理及应用实例266

9.6.1网络用户安全管理266

9.6.2SQL Server 2016用户安全管理实例267

9.7实验九: SQL Server 2016用户安全管理269

9.7.1实验目的269

9.7.2实验要求269

9.7.3实验内容及步骤269

9.8本章小结274

9.9练习与实践九275

第10章操作系统及站点安全277

10.1Windows操作系统的安全277

10.1.1Windows系统安全概述277

10.1.2Windows安全配置管理280

10.2UNIX操作系统的安全283

10.2.1UNIX系统的安全性283

10.2.2UNIX系统安全配置286

10.3Linux操作系统的安全288

10.3.1Linux系统的安全性288

10.3.2Linux系统安全配置290

10.4Web站点的安全292

10.4.1Web站点安全概述292

10.4.2Web站点的安全策略293

10.5系统的恢复295

10.5.1系统恢复和数据恢复295

10.5.2系统恢复的过程297

10.6实验十: Windows Server 2016安全配置与恢复299

10.6.1实验目的299

10.6.2实验要求300

10.6.3实验内容及步骤300

10.7本章小结302

10.8练习与实践十303

第11章电子商务的安全305

11.1电子商务安全技术概述305

11.1.1电子商务的发展历程305

11.1.2电子商务的概念与类型306

11.1.3电子商务安全技术的要素307

11.1.4电子商务安全技术的内容309

11.2电子商务安全问题及解决方案310

11.2.1注入式SQL攻击310

11.2.2XSS跨站脚本攻击312

11.3Web 2.0中常见安全问题及解决方案315

11.3.1Ajax的安全问题和对策316

11.3.2同源策略和跨站访问317

11.3.3开放WebAPI接口的安全问题与对策324

11.3.4Mashup的安全问题与对策326

11.4智能移动终端设备的安全问题及解决方案329

11.4.1智能移动终端设备的安全使用329

11.4.2开发安全的安卓应用332

11.5实验十一: 安卓应用漏洞检测工具QARK333

11.5.1实验目的333

11.5.2实验要求及注意事项334

11.5.3实验内容及步骤334

11.6本章小结336

11.7练习与实践十一336

第12章网络安全解决方案及应用338

12.1网络安全解决方案概述338

12.1.1网络安全方案的概念和特点338

12.1.2网络安全解决方案的制定339

12.1.3网络安全解决方案制定要点341

12.2网络安全需求分析要求和任务343

12.2.1网络安全需求分析概述343

12.2.2网络安全解决方案的主要任务346

12.3网络安全解决方案设计及标准347

12.3.1网络安全解决方案设计目标及原则347

12.3.2评价方案的质量标准348

12.4制定网络安全解决方案实例349

12.4.1制定安全解决方案概要349

12.4.2网络安全解决方案应用案例352

12.4.3网络安全实施方案与技术支持357

12.4.4项目检测报告与技术培训360

12.5电力网络安全解决方案362

12.5.1电力网络安全现状概述362

12.5.2电力网络安全需求分析363

12.5.3电力网络安全方案设计364

12.5.4网络安全解决方案的实施366

12.6本章小结367

12.7练习与实践十二367

附录A练习与实践部分习题答案369

附录B常用网络安全资源网站376参考文献377

版权所有(C)2019 清华大学出版社有限公司 京ICP备10035462号 京公网安备11010802013248号

联系我们 | 网站地图 | 法律声明 | 友情链接 | 盗版举报 | 人才招聘