计算机网络安全实训教程

出版时间:2011-2  出版社:中国铁道出版社  

内容概要

计算机网络安全实训教程,ISBN:9787113121723,作者:贺广生 等主编

书籍目录

第1章网络安全概述 1.1 网络安全简介 1.1.1 网络安全的重要性 1.1.2 网络安全的定义 1.1.3 网络安全的要素 1.2 网络安全面临的威胁 1.3 网络安全问题的根源 1.3.1 物理安全问题 1.3.2系统安全问题 1.3.3方案设计问题 1.3.4协议安全问题 1.3.5 人的因素 1.4确保网络安全的主要技术 1.4.1信息加密技术 1.4.2数字签名技术 1.4.3 防病毒技术 1.4.4防火墙技术 1.4.5入侵检测技术 1.5 网络安全的发展趋势 实训一 FinalData-v2.0数据恢复软件的使用 实训二 强大的硬盘数据恢复工具EasyRecovery 课后练习 第2章操作系统安全 2.1操作系统安全概述 2.1.1操作系统安全现状 2.1.2操作系统安全所涉及的几个概念 2.1.3 信息技术安全评价通用准则 2.1.4操作系统的安全管理 2.2 常用的服务器操作系统 2.2.1 UNIX系统 2.2.2 Linux系统 2.2.3 Windows系统 2.3 Windows操作系统安全--注册表 2.3.1 注册表的由来 2.3.2注册表的作用 2.3.3 注册表相关的术语 2.3.4注册表的结构 2.3.5 注册表的维护 实训一 账户安全配置和系统安全设置 实训二 注册表的备份、恢复和维护 课后练习 第3章Web安全 3.1 Web的安全性分析 3.2 Web服务器的安全 3.2.1 Web服务器存在的漏洞 3.2.2保障Web服务器的安全 3.3 Web浏览器的安全 3.3.1 Web浏览器的威胁 3.3.2保障Web浏览器的安全 3.4通信信道的安全 3.4.1 通信信道的安全威胁 3.4.2通信信道的安全防护 实训一 Web服务安全配置 实训二 Web浏览器的安全配置 课后练习 第4章 电子商务的安全 4.1 我国电子商务的安全现状 4.2电子商务中存在的安全问题 4.2.1 电子商务安全概述 4.2.2 电子商务面临的系统安全问题 4.2.3 电子商务的安全策略 4.3 电子商务的安全协议 4.3.1 SSL安全套接层协议 4.3.2 安全可靠的SET协议 4.3.3 SSL协议与SET协议的区别 实训 使用SSL加密协议建立安全的WWW网站 课后练习 第5章信息加密技术基础 5.1 密码学概述 5.1.1 为何引人信息加密技术 5.1.2密码学的基本概念 5.2密码学的发展历史 5.3数据加密算法 5.3.1对称加密算法 5.3.2公开密码算法 5.4数据传输加密技术 实训一 “我的地盘”磁盘加密软件的使用 实训二 高强度文件夹加密大师9000的使用 实训三 E-钻文件夹加密大师的使用 实训四 加密软件PGP的使用 课后练习 第6章数字签名技术 6.1 数字签名原理 6.1.1 电子签名 6.1.2数字签名原理 6.1.3数字签名算法 6.2数字签名的过程 6.2.1 认证 6.2.2数字签名过程 6.2.3 数字签名的作用 6.3数字证书 实训 数字证书的安装与使用 课后练习 第7章计算机病毒防治技术 7.1计算机病毒概述 7.1.1计算机病毒的现状 7.1.2计算机病毒的定义 7.1.3计算机病毒的分类 7.1.4计算机病毒的特征 7.1.5计算机病毒的传播途径 7.2计算机病毒的主要危害 7.3 计算机病毒的防治 7.3.1 防治病毒的技术 7.3.2反病毒软件 7.3.3 防范病毒的措施 7.4计算机病毒的发展趋势 实训一瑞星杀毒软件的使用 实训二 金山毒霸杀毒软件的使用 课后练习 第8章黑客攻击与防范 8.1黑客概述 8.1.1 黑客的定义 8.1.2黑客的分类 8.1.3 黑客攻击的动机 8.2黑客常用的入侵途径 8.3黑客攻击的一般过程 8.4黑客常用的攻击手段 8.4.1 端口扫描攻击 8.4.2 口令攻击 8.4.3拒绝服务攻击 8.4.4缓冲区溢出攻击 8.4.5 特洛伊木马攻击 8.4.6 网络监听 8.5 网络遭受攻击的应对策略 8.6入侵检测简述 8.6.1 入侵检测系统 8.6.2入侵检测技术 8.6.3入侵检测系统的分类 8.6.4入侵检测系统面临的主要问题 实训一 网络探测工具的使用 实训二 扫捕器的使用 实训三 网络嗅探工具的使用 课后练习 第9章防火墙技术 9.1 防火墙概述 9.1.1什么是防火墙 9.1.2防火墙应满足的条件 9.1.3 防火墙的局限性 9.2 防火墙的发展简史 9.3防火墙的分类 9.4防火墙体系结构 9.4.1 双重宿主主机体系结构 9.4.2 屏蔽主机防火墙体系结构 9.4.3 屏蔽子网防火墙体系结构 9.5 防火墙实现技术 9.5.1 数据包过滤技术 9.5.2应用网关技术 9.5.3代理服务器技术 9.5.4状态检测技术 9.6 防火墙产品及选购 9.6.1 常见的防火墙产品 9.6.2 选购防火墙的基本原则 实训一Windows 2003防火墙 实训二瑞星个人防火墙的使用 实训三 代理服务器CCProxy的使用 课后练习 附录课后练习答案 参考文献

章节摘录

版权页:   插图:   2.3.3注册表相关的术语 HKEY:根键或主键,它的图标与资源管理器中文件夹的图标有点儿像。 key(键):它包含了附加的文件夹和一个或多个值。 subkey(子键):在某一个键(父键)下面出现的键(子键)。 branch(分支):代表一个特定的子键及其所包含的一切。一个分支可以从每个注册表的顶端开始,通常用以说明一个键和其所有内容。 value entry(值项):带有一个名称和一个值的有序值。每个键都可包含任何数量的值项。每个值项均由3部分组成:名称,数据类型和数据。 字符串(REG_SZ):顾名思义,一串ASCII码字符。如“Hello World”,是一串文字或词组。在注册表中,字符串值一般用来表示文件的描述、硬件的标识等。通常它由字母和数字组成。注册表总是在引号内显示字符串。 二进制(REG_BINARY):如F03D990000BC,它是没有长度限制的二进制数值,在注册表编辑器中,二进制数据以十六进制的方式显示出来。 双字(REG_DWORD):从字面卜理解应该是Double Word,双字节值。由1~8个十六进制数据组成,我们可以用十六进制或十进制的方式来编辑,如Dl234567。 Default(默认值):每一个键至少包括一个值项,称为默认值(Default),它总是一个字串。 2.3.4注册表的结构 注册表是Windows程序员建造的一个复杂的信息数据库,它是多层次结构。由于每台计算机上安装的设备、服务和程序有所不同,因此一台计算机上的注册表内容可能与另一台有很大不同。 依次选择“开始”→“运行”命令,然后输入regedit.exe,就可以打开“注册表编辑器”,在其左侧可以看到注册表的分支结构。Windows 2003的注册表由5个根键组成。 1.HKEY_LOCAL_MACHINE(HKLM) 包含操作系统及硬件相关信息(如计算机总线类型、系统可用内存、当前装载了哪些设备驱动程序及启动控制数据等)的配置单元。实际上,HKLM保存着注册表中的大部分信息,因为另外四个配置单元都是其子项的别名。不同的用户登录时,此配置单元保持不变。HKEY_LOCAL_MACHINE(HKLM)的子树: HARDWARE:在系统启动时建立,包含系统的硬件的信息。 SAM:包含用户账号和密码信息。 SECURITY:包含所有的安全配置信息。 SOFTWARE:包含应用程序的配置信息。 SYSTEM:包含服务和设备的配置信息。 2.HKEY_CURRENT_USER 该配置单元包含当前登录到由这个注册表服务的计算机上的用户的配置文件,其子项包含环境变量、个人程序组、桌面设置、网络连接、打印机和应用程序首选项,它存储于用户配置文件的ntuser.dat中,它优先于HKLM中相同关键字。这些信息是HKEY_USERS配置单元当前登录用户的Security ID(SID)子项的映射。

编辑推荐

《全国高等职业院校计算机教育规划教材:计算机网络安全实训教程》遵循“理论知识以够用为度,重在实践应用”的原则,通俗地阐述了网络安全的基础知识,主要内容包括计算机网络安全知识、计算机病毒防治、黑客攻防技术、操作系统安全、信息加密技术基础、数字签名与数字证书、防火墙技术、电子商务的安全等。

图书封面

评论、评分、阅读与下载


    计算机网络安全实训教程 PDF格式下载


用户评论 (总计0条)

 
 

 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7