21世纪高等院校计算机网络工程专业规划教材:网络安全技术

分類: 图书,教材教辅与参考书,大学,计算机,
品牌: 李拴保等
基本信息出版社:清华大学出版社; 第1版 (2012年5月1日)平装:343页正文语种:简体中文开本:16ISBN:9787302280248, 730228024X条形码:9787302280248商品尺寸:26 x 18 x 1.6 cm商品重量:921 g品牌:清华大学出版社ASIN:B007XAJP8S商品描述编辑推荐《21世纪高等院校计算机网络工程专业规划教材:网络安全技术》配有习题和实讯,可作为独立学院和高职高专院校网络工程、信息安全技术、计算机网络技术等相关专业教材,也可作为工程技术人员的参考用书或培训教材。目录第1章 网络安全概述
1.1 网络面临的威胁
1.2 网络威胁的根源
1.3 网络安全的意义
1.4 网络安全的含义
1.4.1 网络安全的发展历程
1.4.2 网络安全的定义
1.5 常见的网络攻击
1.5.1 攻击的理由
1.5.2 攻击的分类
1.5.3 攻击的手段
1.6 网络安全保障体系
1.6.1 网络安全目标
1.6.2 网络安全机制
1.7 网络安全关键技术
习题1
第2章 TCP/IP分析
2.1 TCP/IP概述
2.1.1 IP层
2.1.2 TCP层
2.2 TCP/IP工作原理
2.3 Internet的安全缺陷
2.3.1 IP欺骗
2.3.2 路由选择欺骗
2.3.3 TCP序列号欺骗
2.3.4 TCP序列号洪泛攻击
2.3.5 ARP欺骗
2.4 网络监听
2.4.1 网络监听原理
2.4.2 网络监听工具
2.4.3 Wireshark简介
2.5 TCP/IP的IP安全机制
2.5.1 IP数据包格式
2.5.2 IP地址及其管理
2.5.3 IP安全机制
2.6 TCP/IP的TCP安全机制
2.6.1 因特网中TCP数据段的格式
2.6.2 TCP服务模型及其主要特性
2.6.3 TCP解决问题的策略和方法
2.6.4 TCP安全机制
2.7 TCP/IP的UDP安全性分析
习题2
实训2.1 Wireshark分析TCP三次握手建立连接过程
实训2.2 Wireshark分析TCP四次握手终止连接过程
第3章 黑客攻击技术
3.1 黑客技术
3.1.1 黑客攻击的动机
3.1.2 黑客攻击的流程
3.2 基于Windows的踩点、扫描、查点
3.2.1 踩点
3.2.2 扫描
3.2.3 查点
3.3 基于Windows的远程攻击
3.3.1 获取访问权
3.3.2 权限提升
3.3.3 窃取
3.3.4 掩盖踪迹
3.3.5 创建后门
3.4 网络攻击与防御
3.4.1 口令攻击与防御
3.4.2 拒绝服务攻击与防御
3.4.3 缓冲区溢出攻击与防御
3.4.4 木马攻击与防御
3.4.5 Web攻击与防御
3.5 计算机病毒
3.5.1 计算机病毒概述
3.5.2 计算机病毒的传染机制
3.5.3 计算机病毒的防范
习题3
实训3.1 Pin9、Tracert和Sam Spade网络探测
实训3.2 SuperScan网络扫描
实训3.3 Fluxay 5.0综合扫描
实训3.4 口令破解
实训3.5 拒绝服务攻击
实训3.6 缓冲区溢出攻击
实训3.7 木马攻击
第4章 公钥基础设施
4.1 密码技术
4.1.1 密码学的定义
4.1.2 密码学的发展历史
4.1.3 香农模型
4.1.4 密码体制的分类
4.1.5 对称密码算法
4.1.6 公钥密码算法
4.1.7 密钥的管理和分配
4.1.8 加密技术的应用
4.1.9 DES和RSA混合加解密
4.2 PKl技术
4.2.1 公钥基础设施简介
4.2.2 证书权威
4.2.3 数字证书和CRl
4.3 Windows Server 2003证书服务
4.3.1 配置Web服务器
4.3.2 配置证书服务器
习题4
实训4.1 使用证书
实训4.2 管理证书
第5章 操作系统安全
5.1 操作系统安全机制
5.1.1 身份认证机制
5.1.2 访问控制机制
5.1.3 最小特权管理机制
5.1.4 可信通路机制
5.1.5 隐蔽通道的分析与处理
5.1.6 安全审计机制
5.2 Windows操作系统安全
5.2.1 Windows Server 2003账户安全
5.2.2 Windows Server 2003文件系统安全
5.2.3 Windows Server 2003主机安全
5.3 Linux操作系统安全
5.3.1 Linux自身的安全机制
5.3.2 Linux用户账户与密码安全
5.3.3 Linux的文件访问控制
习题5
实训5.1 文件加解密
实训5.2 Windows Server 2003 IP安全策略
第6章 应用服务安全
6.1 Internet应用服务概述
6.1.1 应用服务的划分
6.1.2 Internet的安全
6.2 Web服务的安全
6.2.1 IIS—Web安全设置
6.2.2 浏览器的安全性
6.3 FTP服务的安全
6.3.1 目录安全设置
6.3.2 用户验证控制
6.3.3 IP地址限制访问
6.3.4 其他安全措施
习题6
实训6.1 web服务安全
实训6.2 FTP服务安全
第7章 防火墙技术
7.1 防火墙概述
7.1.1 防火墙的定义
7.1.2 防火墙的发展
7.1.3 防火墙的组成
7.1.4 防火墙的基本功能
7.2 防火墙技术概述
7.2.1 按软、硬件形式分类
7.2.2 按防火墙的实现技术分类
7.2.3 按防火墙的结构分类
7.2.4 按防火墙部署的位置分类
7.2.5 按防火墙的性能分类
……
第8章 虚拟专用网络
第9章 入侵检测系统