网络安全与管理

出版时间:2009-2  出版社:涂敏、 胡颖辉 江西高校出版社 (2009-02出版)  作者:涂敏,胡颖辉  

内容概要

网络安全与管理,ISBN:9787811324549,作者:涂敏,胡颖辉主编

书籍目录

第1章 网络安全概述 1.1 网络安全概述 1.1.1 网络安全基本概念 1.2 网络安全的威胁与现状 1.2.1 网络安全面临的威胁 1.3 网络安全体系结构 1.3.1 物理安全 1.3.2 网络安全 1.3.3 信息安全 1.3.4 安全管理 1.4 网络安全的评价体系 1.4.1 网络安全评价的重要性 1.4.2 计算机系统的安全标准 1.4.3 计算机系统的安全等级 1.5 相关法律法规 1.5.1 计算机安全立法的必要性 1.5.2 计算机安全法规简介 1.6 实训 1.6.1 虚拟机的配置 1.6.2 网络嗅探器的安装与作用 习题 第2章 网络安全的协议基础 2.1 OSI参考模型与TCP/IP协议簇 2.1.1 OSI参考模型 2.1.2 OSI七层模型功能简介 2.1.3 TCP/IP协议簇 2.1.4 OSI参考模型与TCP/IP协议的对比 2.2 分组交换与数据包的结构 2.2.1 分组交换 2.2.2 包结构分析 2.2.3 IPV6与IPV4的分析 2.2.4 IPV6数据包结构 2.3 数据包的捕获与分析 2.3.1 数据包的捕获 2.3.2 数据包的分析一以太网工作方式 2.4 数据的分析 2.4.1 捕获FTP命令底层数据包 2.4.2 网络接口层DLC帧结构详解 2.4.3 网络层IP数据包结构详解 2.4.4传输层TCP数据包结构详解 2.4.5 TCP的三次握手与四次挥手 2.5 实训 习题 第3章 网络操作系统安全 3.1 网络操作系统 3.1.1 UNIX操作系统 3.1.2 Linux操作系统 3.1.3 Windows网络操作系统 3.2 操作系统的安全与访问控制 3.2.1 计算机操作系统安全 3.2.2 安全操作系统的机制与访问控制 3.3 常用网络安全命令 3.3.1 Ipconfig命令 3.3.2 Ping命令 3.3.3 ARP命令 3.3.4 Netstat命令 3.3.5 NET命令 3.3.6 AT命令 3.3.7 Tracert命令 3.3.8 Nslookup命令 3.4 Windows Server 2003的安全 3.4.1 使用NTFS文件系统 3.4.2 计算机账户和用户账户配置 3.4.3 安全策略配置 3.4.4 加密与备份 3.4.5 关闭不必要的端口和服务 3.4.6 其他安全配置 3.4.7 借助第三方软件增强Windows Serve 2003操作系统安全 3.5 其他网络操作系统的安全 3.5.1 UNIX系统的安全 3.5.2 LINUX系统的安全 3.6 实训 3.6.1 常用的网络安全命令的使用实训 3.6.2 Windows Server 2003操作系统安全配置 习题 第4章 网络攻防技术 4.1 网络攻防概述 4.1.1 黑客简介 4.1.2 网络攻击防御体系 4.1.3 网络攻击的分类 4.1.4 网络攻击步骤 4.2 网络攻防工具 4.2.1 木马程序 4.2.2 扫描工具 4.2.3 破解工具 4.2.4 炸弹工具 4.2.5 安全防御工具 4.3 基于协议的攻击技术与防御技术 4.3.1 ARP协议漏洞攻击与防御 4.3.2 ICMP协议漏洞攻击与防御 4.3.3 TCP协议漏洞攻击与防御 4.3.4 其他协议明文传输漏洞攻击与防御 4.4 操作系统漏洞攻击技术与防御技术 4.4.1 输入法漏洞攻击与防御 4.4.2 IPC$攻击与防御 4.4.3 RPC(Remote Procedure Call)漏洞攻击与防御 4.5 针对IIS漏洞攻击技术与防御技术 4.5.1 Unicode漏洞攻击与防御 4.5.2 IDA&IDQ缓冲区溢出漏洞攻击与防御 4.5.3 Pinter溢出漏洞入侵与防御 4.6 Web应用漏洞攻击技术与防御技术 4.6.1 针对数据库漏洞 4.6.2 Cookie攻击 4.6.3上传漏洞 4.6.4 跨站攻击XSS 4.7 实训 4.7.1 网络攻防工具的使用实训 4.7.2 基于协议的攻击与防御实训 4.7.3 操作系统漏洞攻击与防御实训 4.7.4 针对IIS漏洞攻击与防御实训 4.7.5 针对Web应用漏洞攻击实训 习题 第5章 恶意代码分析与防治 5.1 恶意代码概述 5.1.1 研究恶意代码的必要性 5.1.2 恶意代码的发展史 5.1.3 恶意代码长期存在的原因 5.1.4 恶意代码的定义 5.2 恶意代码实现的关键技术 5.2.1 恶意代码生存技术 5.2.2 恶意代码攻击技术 5.2.3 恶意代码的隐蔽技术 5.3 恶意代码查杀与防范 5.3.1 常见的恶意代码 5.3.2 木马 5.3.3 蠕虫 5.3.4 恶意代码防范方法 5.4 实训 5.4.1 宏病毒工作原理 5.4.2 U盘病毒的工作原理 5.4.3 查杀病毒 习题 第6章 数据加密技术与数据完整性保护 6.1 数据加密技术概述 6.1.1 密码技术的起源和概述 6.1.2 什么是数据加密 6.1.3 基本概念 6.1.4 密码的分类 6.2 密码学发展史 6.2.1 古典密码 6.2.2 近代密码 6.2.3 现代密码学的发展 6.3 传统和现代密码体制 6.3.1 密码体制 6.3.2 DES简介 6.3.3 RSA简介 …… 第7章 防火墙技术与入侵检测 第8章 Internet安全 参考书目

章节摘录

版权页:   插图:   4.1.4 网络攻击步骤 网络攻击步骤可以说变幻莫测,但纵观其整个攻击过程,还是有一定规律可循的,一般可以分:攻击前奏、实施攻击、巩固控制、继续深入这几个过程。下面我们来具体了解一下这几个过程: 1.攻击前奏 网络攻击者在发动攻击之前,首先要锁定目标,了解目标的网络结构,收集各种目标系统的信息等。 锁定目标:在网络上有许多主机,网络攻击者首先要寻找到他要找的站点。运用Ping这样的程序探测目标地址,对此作出响应的表示其存在。然后利用IP地址就可以找到目标主机。 了解目标的网络结构:确定要攻击的目标后,网络攻击者就会设法了解其所在的网络结构,哪里是网关路由,哪里有防火墙,IDS,哪些主机与要攻击的目标主机关系密切等,最简单地就是用Tracert命令追踪路由,也可以发一些数据包看其是否能通过来猜测其防火墙过滤规则的设定等。当然老练的网络攻击者在干这些的时候都会利用别的计算机来间接的探测,从而隐藏他们真实的IP地址。 收集系统信息:在收集到目标的第一批网络信息之后,网络攻击者会对网络上的每台主机进行全面的系统分析,以寻求该主机的安全漏洞或安全弱点。收集系统信息的方法有:技术手段收集和社会工程收集。 因特网上的主机大部分都提供WWW、Mail、FTP、Telnet等日常网络服务,通常情况下Telnet服务的端口是23,WWWW服务的端口是80,FTP服务的端口是23。利用Snmp服务、Tracemute程序、Whois服务来查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其内部细节。Traceroute程序能够获得到达目标主机所要经过的网络数和路由器数,Whois协议服务能提供有关的DNS域和相关的管理参数,Finger协议可以用Finger服务来获取一个指定主机上所有用户的详细信息(如用户注册名、电话号码、最后注册时间以及他们有没有读邮件等等)。所以如果没有特殊的需要,管理员应该关闭这些服务。收集系统信息当然少不了安全扫描器,网络攻击者会利用一些安全扫描器来帮他们发现系统的各种漏洞,包括各种系统服务漏洞、应用软件漏洞、弱口令用户等等。 除了上述技术手段获取相关信息外,还可以利用社会工程来收集信息。通过一些公开的信息,如办公室电话号码、管理员生日、姓氏姓名、家庭电话,来尝试弱口令,通过搜索引擎来了解目标网络结构、关于主机更详细的信息,虽然几率很小,但至今仍会有管理员犯一些错误,例如某高能所将自己网络改进方案放在网上,详细地列出每台设备的地址配置。

编辑推荐

《21世纪高校规划教材:网络安全与管理》吸收了国内外教材的优点,结合我们多年的网络安全教学经验,充分强调实践操作,突出培养职业技能。在编写本教材时,对计算机网络安全的理论知识和工作原理介绍得简单一些,更多的内容侧重于对计算机具体网络安全技术应用的介绍,体现出注重培养学生实际应用技术能力的特点。

图书封面

评论、评分、阅读与下载


    网络安全与管理 PDF格式下载


用户评论 (总计0条)

 
 

 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7