网络安全技术

出版时间:2012-5  出版社:清华大学出版社  作者:李拴保  页数:343  

内容概要

  网络安全是一门涉及数字通信、计算机网络、密码学等领域的综合性技术,本书用通俗易懂的语言阐述了网络安全所涉及的关键技术。
  《网络安全技术》内容面向市场,简单易学,全面、专业。本书共分9章,主要包括网络安全概述、tcp/ip分析、黑客攻击技术、公钥基础设施、操作系统安全、应用服务安全、防火墙技术、虚拟专用网络和入侵检测系统。
  《网络安全技术》章后配有习题和实训,可作为独立学院和高职高专院校网络工程、信息安全技术、计算机网络技术等相关专业教材,也可作为工程技术人员的参考用书或培训教材。

书籍目录

第1章 网络安全概述
 1.1 网络面临的威胁
 1.2 网络威胁的根源
 1.3 网络安全的意义
 1.4 网络安全的含义
 1.5 常见的网络攻击
 1.6 网络安全保障体系
 1.7 网络安全关键技术
 习题1
第2章 tcp/ip分析
 2.1 tcp/ip概述
 2.2 tcp/ip工作原理
 2.3 internet的安全缺陷
 2.4 网络监听
 2.5 tcp/ip的ip安全机制
 2.6 tcp/ip的tcp安全机制
 2.7 tcp/ip的udp安全性分析
 习题2
 实训2.1 wireshark分析tcp三次握手建立连接过程
 实训2.2 wireshark分析tcp 次握手终止连接过程
第3章 黑客攻击技术
 3.1 黑客技术
 3.2 基于windows的踩点、扫描、查点
 3.3 基于windows的远程攻击
 3.4 网络攻击与防御
 3.5 计算机病毒
 习题3
 实训3.1 ping、tracert和samspade网络探测
 实训3.2 superscan网络扫描
 实训3.3 fluxay 5.0综合扫描
 实训3.4 口令破解
 实训3.5 拒绝服务攻击
 实训3.6 缓冲区溢出攻击
 实训3.7 木马攻击
第4章 公钥基础设施
 4.1 密码技术
 4.2 pki技术
 4.3 windows server 2003证书服务
 习题4
 实训4.1 使用证书
 实训4.2 管理证书
第5章 操作系统安全
 5.1 操作系统安全机制
 5.2 windows操作系统安全
 5.3 linux操作系统安全
 习题5
 实训5.1 文件加解密
 实训5.2 windows server 2003 ip安全策略
第6章 应用服务安全
 6.1 internet应用服务概述
 6.2 web服务的安全
 6.3 ftp服务的安全
 习题6
 实训6.1 web服务安全
 实训6.2 ftp服务安全
第7章 防火墙技术
 7.1 防火墙概述
 7.2 防火墙技术概述
 7.3 防火墙系统体系结构
 7.4 防火墙技术指标
 7.5 防火墙的缺陷
 7.6 防火墙部署与配置
 习题7
 实训7.1 防火墙管理环境配置
 实训7.2 防火墙nat配置
第8章 虚拟专用网络
 8.1 vpn的基本概念
 8.2 vpn的分类
 8.3 vpn的功能特性
 8.4 vpn的原理与协议
 8.5 windows server 2003的vpn技术
 8.6 基于路由器的ipsec vpn配置
 习题8
 实训8.1 windows server 2003的l2tp vpn配置
 实训8.2 windows server 2003的ipsec vpn配置
 实训8.3 windows server 2003的ssl vpn配置
 实训8.4 神州数码dcfw—1800系列ipsec vpn配置
第9章 入侵检测系统
 9.1 入侵检测系统概述
 9.2 入侵检测系统的分类
 9.3 入侵检测系统的工作原理
 9.4 入侵检测系统的应用问题
 9.5 入侵检测系统的性能指标
 9.6 人侵检测系统的发展趋势
 9.7 入侵检测系统的部署
 9.8 入侵防御系统
 9.9 统一威胁管理
 习题9
 实训9.1 snort系统的配置和应用
 实训9.2 dcnidssensor和ec的配置管理
 实训9.3 dcfw-1800es-utm常用基本配置
参考文献

章节摘录

版权页:   插图:   第1章 网络安全概述 1.1 网络面临的威胁 随着计算机网络在军事、政治、金融、工业、商业等部门的广泛应用,社会对计算机网络的依赖性越来越大。以Internet为代表的计算机网络正引起社会和经济的深刻变革,极大地改变着人们的生活和工作方式,Internet已经成为我们生活和工作的一个不可分割的组成部分。因此,确保计算机网络的安全已经成为全球关注的社会问题和通信技术领域的研究热点。 近年来,“黑客”入侵已成为危害计算机网络和信息安全的经常性、多发性事件。2009年1月8日,美国万事达公司宣布,有黑客侵入了“信用卡第三方付款处理器”的网络系统,造成包括万事达、Visa、AmericanExpress和Discover在内各种信用卡多达4000多万用户的数据资料被窃。2009年11月10日,美国司法部起诉一个由俄罗斯和东欧人组成的黑客集团,指控他们入侵苏格兰皇家银行(RBS)旗下信用卡公司的计算机网络,伪造假卡,在不足12小时内,于全球至少280个城市合共2100部提款机提取逾900万美元现金。2009年12月18日,伊斯兰武装分子使用标价仅为25.95美元的黑客软件,成功侵入美国中央情报局(CIA)的“捕食者”无人机攻击系统。单价2000万美元的“捕食者”无人机上搭载有“地狱火”导弹,经常在伊拉克、阿富汗以及巴基斯坦境内对武装分子发动攻击。 面对层出不穷的网络威胁,现在的组织和个人一般只是被动地防御,即出现问题后才会上网下载相应的补丁,或求助于网络安全公司。这样,只能解决当前的危机,下一次同样的问题随时都会爆发。所以,为了防患于未然,应首先了解网络威胁的根源,制定适宜的安全措施,做到事前主动防御、事发灵活控制、事后分析跟踪。 1.2 网络威胁的根源 网络威胁的根源主要存在于下列三个方面:物理因素、技术漏洞和人为攻击。 1.物理因素 物理因素是指地震、洪水、火灾、飓风、雷电等人类不可抗拒力量对计算机网络通信设施的破坏,人为故意纵火的犯罪行为对计算机系统的破坏,电气设备老化、电磁泄漏、存储介质破损、静电效应、电焊火花和老鼠咬破电线导致短路等对计算机系统的破坏。 由于物理因素导致的网络威胁需要严格的工艺纪律和管理制度来解决。

图书封面

评论、评分、阅读与下载


    网络安全技术 PDF格式下载


用户评论 (总计0条)

 
 

 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7