简介
本书是从实战出发,以应用为目的,防范手段为重点,理论讲述为基础的系统性、实战性、应用性较强的网络安全教材。本书主要内容包括:网络安全技术概述、网络安全基础知识、计算机病毒及其防治、特洛伊木马及其防治、Windows操作系统的安全机制、Windows操作系统的安全管理、Linux操作系统的安全机制、网络攻击与防护及防火墙技术与应用。本书以培养学生能力为目的,全面讲解网络安全领域的最新技术。本书采用阶段能力培养的方式,每个能力阶段为一个章节,首先介绍问题的背景,然后讲述处理手段和方法,最后系统讲述涉及的理论问题。书中安排多项实训内容,使读者通过实战演练培养综合运用书中所讲技术的能力。
本书可作为高职高专院校计算机相关专业教材,也可作为自学和相关技术人员的参考书。
目录
第1章 网络安全技术概述
1.1 网络安全的基本问题
1.1.1 物理安全威胁
1.1.2 操作系统的安全缺陷
1.1.3 网络协议的安全缺陷
1.1.4 应用软件的实现缺陷
1.1.5 用户使用的缺陷
1.1.6 恶意代码
1.2 网络安全体系结构
1.2.1 安全控制
1.2.2 安全服务
1.2.3 安全需求
1.3 网络安全模型
1.3.1 防护
1.3.2 检测
1.3.3 响应与恢复
1.4 网络安全防范体系及设计原则
练习题
第2章 网络安全技术基础知识
2.1 密码学基础
2.1.1 加密与解密
2.1.2 认证、完整性、不可抵赖性
2.1.3 协议与算法
2.1.4 对称与不对称加密
2.1.5 有关密码学的其他问题
2.2 DES和RSA算法
2.2.1 DES算法
2.2.2 RSA算法
2.3 Windows注册表基础
2.3.1 注册表概述
2.3.2 Windows 2000注册表的组成与分析
2.3.3 注册表的部分重要内容
2.3.4 Windows 2000的用户配置文件
2.3.5 注册表操作的应用
2.4 网络技术基础
2.4.1 TCP/IP
2.4.2 端口
实训一 Windows 2000注册表的安全
练习题
第3章 计算机病毒及其防治
3.1 计算机病毒概述
3.1.1 计算机病毒发展简史
3.1.2 计算机病毒的分类
3.1.3 计算机病毒的特征
3.2 计算机病毒的检测与防治
3.2.1 计算机病毒的工作原理
3.2.2 计算机病毒的检测
3.2.3 计算机病毒的防治
3.2.4 计算机病毒防治软件的选购
3.2.5 计算机病毒的防御步骤
3.3 计算机病毒防治中的常见问题
3.3.1 根据名称识别计算机病毒
3.3.2 区别计算机病毒与计算机故障
3.4 计算机客户端病毒的防范方法
3.4.1 客户端的病毒防护步骤
3.4.2 客户端应用程序的防病毒设置
3.5 病毒的清除
3.5.1 邮件病毒的清除
3.5.2 QQ病毒特征及清除方法
3.5.3 恶意网页病毒症状分析及修复方法
练习题
第4章 特洛伊木马及其防治
4.1 特洛伊木马病毒基础
4.1.1 特洛伊木马病毒的危害性
4.1.2 特洛伊木马病毒的分析
4.1.3 检测和清除特洛伊木马
4.2 特洛伊木马原理
4.2.1 特洛伊木马的植入与隐藏
4.2.2 特洛伊木马的特性
4.2.3 特洛伊木马的启动
4.2.4 特洛伊木马的类型与伪装方法
4.3 特洛伊木马病毒的防御
4.3.1 用DOS命令检查特洛伊木马
4.3.2 用反黑精英(Trojan Ender)清除木马
练习题
第5章 Windows操作系统的安全机制
5.1 Windows操作系统的安全性概述
5.1.1 Windows操作系统概述
5.1.2 Windows XP的安全特性
5.1.3 Windows 2000的安全特性
5.1.4 Windows 2000的安全结构
5.1.5 Windows 2000的网络模式
5.1.6 Windows 2000安全管理工具
5.2 Active Directory的结构与功能
5.2.1 Active Directory的功能和特点
5.2.2 Active Directory组件
5.2.3 Active Directory的操作
5.3 Active Directory组策略
5.3.1 组策略简介
5.3.2 组策略的创建
5.3.3 管理组策略
5.3.4 应用组策略
5.4 用户和工作组的安全管理
5.4.1 Windows 2000的用户账户
5.4.2 用户账户安全设置
5.4.3 组管理
5.4.4 用户和组的验证、授权和审核
5.5 审核机制
5.5.1 Windows 2000审核概述
5.5.2 审核管理
5.5.3 使用审核的最佳操作
实训二 设计一个域和组织单元(OU)结构
练习题
第6章 Windows操作系统的安全管理
6.1 Windows操作系统的系统清理
6.1.1 调整文件簇
6.1.2 清理临时文件
6.2 注册表维护
6.2.1 清理注册表
6.2.2 备份注册表
6.2.3 恢复注册表
6.2.4 RegRun的注册表监测
6.3 备份处理
6.3.1 硬盘分区表的备份
6.3.2 系统文件的备份与恢复
6.3.3 应用程序的备份
6.4 系统升级
6.4.1 给操作系统打补丁
6.4.2 给程序打补丁
实训三 Windows系统的管理
练习题
第7章 Linux操作系统的安全机制
7.1 Linux操作系统简介
7.2 Linux系统的安全机制
7.2.1 C1/C2安全级设计框架
7.2.2 用户账号与口令安全
7.2.3 文件系统与访问控制
7.2.4 Linux的安全审计
7.2.5 网络监视与入侵检测
7.3 Linux系统安全防范
7.3.1 系统漏洞扫描
7.3.2 查找后门与系统恢复
7.3.3 系统安全加固
实训四 Linux操作系统安全配置
练习题
第8章 网络攻击与防护
8.1 黑客及攻击
8.2 IP欺骗
8.2.1 IP欺骗原理
8.2.2 IP欺骗的防止
8.3 拒绝服务攻击
8.3.1 概述
8.3.2 拒绝服务攻击的原理
8.4 侦察与工具
8.4.1 安全扫描
8.4.2 端口扫描与其他
8.4.3 扫描产品
8.5 攻击与渗透
8.5.1 常见攻击类型和特征
8.5.2 审计系统漏洞
8.5.3 结合所有攻击定制审计策略
8.6 入侵监测系统IDS
8.6.1 入侵监测的功能
8.6.2 入侵监测系统的构架
8.6.3 入侵检测方法
8.6.4 入侵检测技术分析
8.7 审计结果
实训五 攻击防御实训
练习题
第9章 防火墙技术与应用
9.1 防火墙基础
9.2 防火墙的分类
9.2.1 包过滤防火墙
9.2.2 代理防火墙
9.3 防火墙的体系结构
9.4 防火墙的工作原理
9.4.1 防火墙的基本工作原理
9.4.2 过滤及ACK位
9.5 防火墙的选购
9.6 基于Cisco PIX Firewall的防火墙系统
9.7 个人版防火墙的使用
9.7.1 天网防火墙的系统设置
9.7.2 天网防火墙的安全设置
实训六 个人防火墙技术
练习题
参考文献
1.1 网络安全的基本问题
1.1.1 物理安全威胁
1.1.2 操作系统的安全缺陷
1.1.3 网络协议的安全缺陷
1.1.4 应用软件的实现缺陷
1.1.5 用户使用的缺陷
1.1.6 恶意代码
1.2 网络安全体系结构
1.2.1 安全控制
1.2.2 安全服务
1.2.3 安全需求
1.3 网络安全模型
1.3.1 防护
1.3.2 检测
1.3.3 响应与恢复
1.4 网络安全防范体系及设计原则
练习题
第2章 网络安全技术基础知识
2.1 密码学基础
2.1.1 加密与解密
2.1.2 认证、完整性、不可抵赖性
2.1.3 协议与算法
2.1.4 对称与不对称加密
2.1.5 有关密码学的其他问题
2.2 DES和RSA算法
2.2.1 DES算法
2.2.2 RSA算法
2.3 Windows注册表基础
2.3.1 注册表概述
2.3.2 Windows 2000注册表的组成与分析
2.3.3 注册表的部分重要内容
2.3.4 Windows 2000的用户配置文件
2.3.5 注册表操作的应用
2.4 网络技术基础
2.4.1 TCP/IP
2.4.2 端口
实训一 Windows 2000注册表的安全
练习题
第3章 计算机病毒及其防治
3.1 计算机病毒概述
3.1.1 计算机病毒发展简史
3.1.2 计算机病毒的分类
3.1.3 计算机病毒的特征
3.2 计算机病毒的检测与防治
3.2.1 计算机病毒的工作原理
3.2.2 计算机病毒的检测
3.2.3 计算机病毒的防治
3.2.4 计算机病毒防治软件的选购
3.2.5 计算机病毒的防御步骤
3.3 计算机病毒防治中的常见问题
3.3.1 根据名称识别计算机病毒
3.3.2 区别计算机病毒与计算机故障
3.4 计算机客户端病毒的防范方法
3.4.1 客户端的病毒防护步骤
3.4.2 客户端应用程序的防病毒设置
3.5 病毒的清除
3.5.1 邮件病毒的清除
3.5.2 QQ病毒特征及清除方法
3.5.3 恶意网页病毒症状分析及修复方法
练习题
第4章 特洛伊木马及其防治
4.1 特洛伊木马病毒基础
4.1.1 特洛伊木马病毒的危害性
4.1.2 特洛伊木马病毒的分析
4.1.3 检测和清除特洛伊木马
4.2 特洛伊木马原理
4.2.1 特洛伊木马的植入与隐藏
4.2.2 特洛伊木马的特性
4.2.3 特洛伊木马的启动
4.2.4 特洛伊木马的类型与伪装方法
4.3 特洛伊木马病毒的防御
4.3.1 用DOS命令检查特洛伊木马
4.3.2 用反黑精英(Trojan Ender)清除木马
练习题
第5章 Windows操作系统的安全机制
5.1 Windows操作系统的安全性概述
5.1.1 Windows操作系统概述
5.1.2 Windows XP的安全特性
5.1.3 Windows 2000的安全特性
5.1.4 Windows 2000的安全结构
5.1.5 Windows 2000的网络模式
5.1.6 Windows 2000安全管理工具
5.2 Active Directory的结构与功能
5.2.1 Active Directory的功能和特点
5.2.2 Active Directory组件
5.2.3 Active Directory的操作
5.3 Active Directory组策略
5.3.1 组策略简介
5.3.2 组策略的创建
5.3.3 管理组策略
5.3.4 应用组策略
5.4 用户和工作组的安全管理
5.4.1 Windows 2000的用户账户
5.4.2 用户账户安全设置
5.4.3 组管理
5.4.4 用户和组的验证、授权和审核
5.5 审核机制
5.5.1 Windows 2000审核概述
5.5.2 审核管理
5.5.3 使用审核的最佳操作
实训二 设计一个域和组织单元(OU)结构
练习题
第6章 Windows操作系统的安全管理
6.1 Windows操作系统的系统清理
6.1.1 调整文件簇
6.1.2 清理临时文件
6.2 注册表维护
6.2.1 清理注册表
6.2.2 备份注册表
6.2.3 恢复注册表
6.2.4 RegRun的注册表监测
6.3 备份处理
6.3.1 硬盘分区表的备份
6.3.2 系统文件的备份与恢复
6.3.3 应用程序的备份
6.4 系统升级
6.4.1 给操作系统打补丁
6.4.2 给程序打补丁
实训三 Windows系统的管理
练习题
第7章 Linux操作系统的安全机制
7.1 Linux操作系统简介
7.2 Linux系统的安全机制
7.2.1 C1/C2安全级设计框架
7.2.2 用户账号与口令安全
7.2.3 文件系统与访问控制
7.2.4 Linux的安全审计
7.2.5 网络监视与入侵检测
7.3 Linux系统安全防范
7.3.1 系统漏洞扫描
7.3.2 查找后门与系统恢复
7.3.3 系统安全加固
实训四 Linux操作系统安全配置
练习题
第8章 网络攻击与防护
8.1 黑客及攻击
8.2 IP欺骗
8.2.1 IP欺骗原理
8.2.2 IP欺骗的防止
8.3 拒绝服务攻击
8.3.1 概述
8.3.2 拒绝服务攻击的原理
8.4 侦察与工具
8.4.1 安全扫描
8.4.2 端口扫描与其他
8.4.3 扫描产品
8.5 攻击与渗透
8.5.1 常见攻击类型和特征
8.5.2 审计系统漏洞
8.5.3 结合所有攻击定制审计策略
8.6 入侵监测系统IDS
8.6.1 入侵监测的功能
8.6.2 入侵监测系统的构架
8.6.3 入侵检测方法
8.6.4 入侵检测技术分析
8.7 审计结果
实训五 攻击防御实训
练习题
第9章 防火墙技术与应用
9.1 防火墙基础
9.2 防火墙的分类
9.2.1 包过滤防火墙
9.2.2 代理防火墙
9.3 防火墙的体系结构
9.4 防火墙的工作原理
9.4.1 防火墙的基本工作原理
9.4.2 过滤及ACK位
9.5 防火墙的选购
9.6 基于Cisco PIX Firewall的防火墙系统
9.7 个人版防火墙的使用
9.7.1 天网防火墙的系统设置
9.7.2 天网防火墙的安全设置
实训六 个人防火墙技术
练习题
参考文献
计算机网络安全技术
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×
