网络安全实用技术(第2版)

副标题:无

作   者:贾铁军、俞小怡、罗宜元、侯丽波、常艳、宋少婷

分类号:

ISBN:9787302436522

微信扫一扫,移动浏览光盘

简介

国家“十三五”重点出版规划项目及上海市高校优秀教材奖获得者主编,上海市高校精品课程特色教材,体现“教、学、练、做、用一体化”,同步实验、资源丰富,突出“实用、特色、新颖、操作性”。技术先进、实用性强、图文并茂。

目录

目录Contents
第1章网络安全概述1
1.1网络安全的概念和内容1
1.1.1网络安全的概念、目标和特征1
1.1.2网络安全的内容及侧重点3
1.2网络安全的威胁及发展态势5
1.2.1网络安全威胁的现状6
1.2.2网络安全威胁种类及途径7
1.2.3网络安全威胁的发展态势8
1.3网络安全风险及隐患分析9
1.3.1网络系统安全风险及隐患9
1.3.2操作系统的漏洞及隐患10
1.3.3网络数据库的安全风险11
1.3.4防火墙的局限性11
1.3.5安全管理及其他问题12
1.4网络安全技术概述12
1.4.1网络安全常用技术概述12
1.4.2网络安全常用模型14
1.5网络安全发展现状及趋势17
1.5.1国外网络安全发展状况17
1.5.2我国网络安全发展现状18
1.5.3网络安全技术的发展趋势19
1.6实体安全与隔离技术概述21
1.6.1实体安全的概念及内容21
1.6.2媒体安全与物理隔离技术22
1.7实验一: 构建虚拟局域网23
1.7.1实验目的24
1.7.2实验要求及方法24◆网络安全实用技术(第2版)目录  1.7.3实验内容及步骤25
1.8本章小结28
1.9练习与实践一28
第2章网络安全技术基础31
2.1网络协议安全概述31
2.1.1网络协议安全问题31
2.1.2TCP/IP层次安全性32
2.1.3IPv6的安全性概述35
2.2虚拟专用网络技术39
2.2.1VPN技术概述39
2.2.2VPN的技术特点40
2.2.3VPN实现技术概述41
2.2.4VPN技术的应用44
2.3无线网络安全技术概述45
2.3.1无线网络安全概述45
2.3.2无线网络AP及路由安全46
2.3.3IEEE 802.1x身份认证47
2.3.4无线网络安全技术应用48
2.3.5WiFi的安全性和措施49
2.4常用网络安全管理工具52
2.4.1网络连通性及端口扫描命令52
2.4.2显示网络配置信息及设置命令53
2.4.3显示连接和监听端口命令54
2.4.4查询删改用户信息命令54
2.4.5创建任务命令56
2.5实验二: 无线网络安全设置57
2.5.1实验目的57
2.5.2实验要求57
2.5.3实验内容及步骤57
2.6本章小结62
2.7练习与实践二63
第3章网络安全管理概述65
3.1网络安全管理体系65
3.1.1网络安全体系及管理过程65
3.1.2网络安全保障体系68
3.2网络安全相关法律法规71
3.2.1国外网络安全的法律法规71
3.2.2我国网络安全的法律法规72
3.3网络安全评估准则和测评73
3.3.1国外网络安全评估标准74
3.3.2国内网络安全评估通用准则77
3.3.3网络安全的测评78
3.4网络安全策略和规划82
3.4.1网络安全策略概述82
  3.4.2网络安全规划基本原则85
3.5网络安全管理原则和制度86
3.5.1网络安全管理的基本原则86
3.5.2网络安全管理机构和制度87
3.6实验三: 统一威胁管理UTM应用89
3.6.1实验目的89
3.6.2实验要求及方法90
3.6.3实验内容及步骤90
3.7本章小结93
3.8练习与实践三93
第4章密码及加密技术96
4.1密码技术概述96
4.1.1密码技术相关概念96
4.1.2密码学与密码体制98
4.1.3数据及网络加密方式100
4.2密码破译与密钥管理技术104
4.2.1密码破译概述104
4.2.2密码破译方法和防范104
4.2.3密钥管理技术106
4.3实用加密技术概述107
4.3.1对称加密技术107
4.3.2非对称加密及单向加密110
4.3.3无线网络加密技术112
4.3.4实用综合加密方法113
4.3.5加密技术综合应用解决方案118
4.3.6加密高新技术及发展120
4.4实验四: 密码恢复软件应用121
4.4.1实验目的与要求122
4.4.2实验方法122
4.4.3实验内容及步骤122
4.5本章小结125
4.6练习与实践四125
第5章黑客攻防与检测防御127
5.1网络黑客概述127
5.1.1黑客的概念及类型127
5.1.2黑客攻击的途径128
5.2黑客攻击的目的及步骤130
5.2.1黑客攻击的目的130
5.2.2黑客攻击的步骤130
5.3常用黑客攻击防御技术132
5.3.1端口扫描攻防132
5.3.2网络监听攻防134
5.3.3密码破解攻防134
5.3.4特洛伊木马攻防135
5.3.5缓冲区溢出攻防137
5.3.6拒绝服务的攻防138
5.3.7其他攻防技术140
5.4防范攻击的策略和措施143
5.4.1防范攻击的策略143
5.4.2防范攻击的措施143
5.5入侵检测与防御技术144
5.5.1入侵检测的概念144
5.5.2入侵检测系统的功能及分类145
5.5.3常用的入侵检测方法 147
5.5.4入侵检测及防御系统148
5.6蜜罐技术概述150
5.6.1蜜罐的特点及主要技术150
5.6.2蜜罐技术的种类151
5.7实验五: SuperScan检测方法151
5.7.1实验目的151
5.7.2实验要求及方法152
5.7.3实验内容及步骤152
5.8本章小结155
5.9练习与实践五156
第6章身份认证与访问控制158
6.1身份认证技术概述158
6.1.1身份认证的概念158
6.1.2常用网络身份认证方式159
6.1.3身份认证系统概述161
6.2数字签名概述165
6.2.1数字签名的概念及功能165
6.2.2数字签名的原理及过程166
6.3访问控制技术概述167
6.3.1访问控制的概念及原理167
6.3.2访问控制的类型和机制168
6.3.3访问控制的安全策略172
6.3.4认证服务与访问控制系统174
  6.3.5准入控制与身份认证管理176
6.4网络安全审计178
6.4.1网络安全审计概述178
6.4.2系统日记安全审计179
6.4.3网络安全审计跟踪180
6.4.4网络安全审计的实施181
6.5实验六: 申请网银用户的身份认证182
6.5.1实验目的182
6.5.2实验内容及步骤182
6.6本章小结185
6.7练习与实践六185
第7章计算机病毒防范187
7.1计算机病毒概述187
7.1.1计算机病毒的概念及产生187
7.1.2计算机病毒的特点188
7.1.3计算机病毒的种类189
7.1.4计算机病毒发作的异常现象190
7.2计算机病毒的构成与传播192
7.2.1计算机病毒的构成192
7.2.2计算机病毒的传播193
7.2.3计算机病毒的触发与生存194
7.2.4特种及新型病毒实例195
7.3计算机病毒的检测、清除与防范197
7.3.1计算机病毒的检测197
7.3.2常见病毒的清除方法198
7.3.3计算机病毒的防范198
7.3.4木马的检测、清除与防范198
7.3.5病毒和防病毒技术的发展趋势200
7.4恶意软件的危害和清除201
7.4.1恶意软件概述201
7.4.2恶意软件的危害与清除201
7.5实验七: 360安全卫士杀毒软件应用202
7.5.1实验目的202
7.5.2实验内容203
7.5.3操作界面及步骤204
7.6本章小结209
7.7练习与实践七209
第8章防火墙技术211
8.1防火墙概述211
8.1.1防火墙的概念211
8.1.2防火墙的功能212
8.1.3防火墙的特性与相关术语213
8.1.4防火墙的主要缺陷216
8.2防火墙的类型217
8.2.1按物理特性划分217
8.2.2按过滤机制划分218
8.2.3按处理能力划分223
8.2.4按部署方式划分223
8.3防火墙的体系结构223
8.3.1屏蔽路由器224
8.3.2双宿主主机网关224
8.3.3被屏蔽主机网关225
8.3.4被屏蔽子网225
8.4防火墙的主要应用226
8.4.1企业网络的体系结构226
8.4.2内部防火墙系统设计228
8.4.3外部防火墙系统设计228
8.5智能防火墙概述230
8.5.1传统防火墙的安全问题231
8.5.2新一代的智能防火墙231
8.5.3智能防火墙的关键技术232
8.5.4智能防火墙的主要特点233
8.5.5用智能防火墙阻止攻击234
8.6实验八: Windows Server 2016防火墙安全配置237
8.6.1实验目的237
8.6.2实验要求237
8.6.3实验内容及原理237
8.7本章小结240
8.8练习与实践八240
第9章数据库安全技术242
9.1数据库安全概述242
9.1.1数据库安全的概念242
9.1.2数据库安全的层次结构243
9.2数据库安全威胁及隐患245
9.2.1威胁数据库安全的要素245
9.2.2攻击数据库的常用手段246
  9.2.3数据库安全研究概况248
9.3数据库的安全特性248
9.3.1数据库的安全性248
9.3.2数据库的完整性251
9.3.3数据库的并发控制252
9.3.4数据库的备份与恢复254
9.4数据库安全策略和机制257
9.4.1数据库的安全策略257
9.4.2数据库的安全机制259
9.5数据库安全体系与防护262
9.5.1数据库的安全体系262
9.5.2数据库的安全防护264
9.6用户安全管理及应用实例266
9.6.1网络用户安全管理266
9.6.2SQL Server 2016用户安全管理实例267
9.7实验九: SQL Server 2016用户安全管理269
9.7.1实验目的269
9.7.2实验要求269
9.7.3实验内容及步骤269
9.8本章小结274
9.9练习与实践九275
第10章操作系统及站点安全277
10.1Windows操作系统的安全277
10.1.1Windows系统安全概述277
10.1.2Windows安全配置管理280
10.2UNIX操作系统的安全283
10.2.1UNIX系统的安全性283
10.2.2UNIX系统安全配置286
10.3Linux操作系统的安全288
10.3.1Linux系统的安全性288
10.3.2Linux系统安全配置290
10.4Web站点的安全292
10.4.1Web站点安全概述292
10.4.2Web站点的安全策略293
10.5系统的恢复295
10.5.1系统恢复和数据恢复295
10.5.2系统恢复的过程297
10.6实验十: Windows Server 2016安全配置与恢复299
10.6.1实验目的299
10.6.2实验要求300
10.6.3实验内容及步骤300
10.7本章小结302
10.8练习与实践十303
第11章电子商务的安全305
11.1电子商务安全技术概述305
11.1.1电子商务的发展历程305
11.1.2电子商务的概念与类型306
11.1.3电子商务安全技术的要素307
11.1.4电子商务安全技术的内容309
11.2电子商务安全问题及解决方案310
11.2.1注入式SQL攻击310
11.2.2XSS跨站脚本攻击312
11.3Web 2.0中常见安全问题及解决方案315
11.3.1Ajax的安全问题和对策316
11.3.2同源策略和跨站访问317
11.3.3开放WebAPI接口的安全问题与对策324
11.3.4Mashup的安全问题与对策326
11.4智能移动终端设备的安全问题及解决方案329
11.4.1智能移动终端设备的安全使用329
11.4.2开发安全的安卓应用332
11.5实验十一: 安卓应用漏洞检测工具QARK333
11.5.1实验目的333
11.5.2实验要求及注意事项334
11.5.3实验内容及步骤334
11.6本章小结336
11.7练习与实践十一336
第12章网络安全解决方案及应用338
12.1网络安全解决方案概述338
12.1.1网络安全方案的概念和特点338
12.1.2网络安全解决方案的制定339
12.1.3网络安全解决方案制定要点341
12.2网络安全需求分析要求和任务343
12.2.1网络安全需求分析概述343
12.2.2网络安全解决方案的主要任务346
12.3网络安全解决方案设计及标准347
12.3.1网络安全解决方案设计目标及原则347
12.3.2评价方案的质量标准348
12.4制定网络安全解决方案实例349
12.4.1制定安全解决方案概要349
12.4.2网络安全解决方案应用案例352
12.4.3网络安全实施方案与技术支持357
12.4.4项目检测报告与技术培训360
12.5电力网络安全解决方案362
12.5.1电力网络安全现状概述362
12.5.2电力网络安全需求分析363
12.5.3电力网络安全方案设计364
12.5.4网络安全解决方案的实施366
12.6本章小结367
12.7练习与实践十二367
附录A练习与实践部分习题答案369
附录B常用网络安全资源网站376参考文献377

已确认勘误

次印刷

页码 勘误内容 提交人 修订印次

网络安全实用技术(第2版)
    • 名称
    • 类型
    • 大小

    光盘服务联系方式: 020-38250260    客服QQ:4006604884

    意见反馈

    14:15

    关闭

    云图客服:

    尊敬的用户,您好!您有任何提议或者建议都可以在此提出来,我们会谦虚地接受任何意见。

    或者您是想咨询:

    用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问

    Video Player
    ×
    Audio Player
    ×
    pdf Player
    ×
    Current View

    看过该图书的还喜欢

    some pictures

    解忧杂货店

    东野圭吾 (作者), 李盈春 (译者)

    loading icon