网络安全技术与实训

分類: 图书,计算机/网络,信息安全,
作者: 耿杰,方凤波 主编
出 版 社: 科学出版社
出版时间: 2008-7-1字数: 246000版次: 1页数: 165印刷时间: 2008/07/01开本: 16开印次: 1纸张: 胶版纸I S B N : 9787030223586包装: 平装内容简介
本书内容按“任务驱动,案例教学”思路组织,注重培养学生实践能力,案例丰富,图文并茂,主要内容包括:网络安全概述、网络安全基础技术、基于通信认证的安全、操作系统安全技术、防火墙应用技术、网络病毒防范与清除、黑客的攻击与防范。通过本书的学习,读者可以轻松掌握计算机网络安全的基本知识、基本技术和应用。
适合作为中专、技校、职高等职业技术学校计算机类相关专业教材,还可供职业培训和计算机用户自学使用。
目录
第1章 计算机网络安全基础知识
1.1 网络安全概述
1.2 什么是网络安全
知识1.1 计算机网络安全定义
知识1.2 计算机网络安全的特征
1.3 网络安全面临的威胁
案例Ping攻击与防范
知识1.3 网络面临的内部威胁
知识1.4 网络面临的外部威胁
知识拓展 系统安全评估
本章小结
思考与练习
实训一 使用扫描工具x.Scan检测系统漏洞
第2章 网络安全基础技术
2.1 DOS命令知识
知识2.1 DOS命令
知识2.2 常用DOS命令简介
2.2 端口知识
知识2.3 端口
知识2.4 常见端口介绍
案例2.1 关闭不用的端口
2.3 服务、过程
知识2.5 服务知识
知识2.6 程序和进程
案例2.2 查看并管理服务
知识拓展
拓展2.1 回收站与网络安全
拓展2.2 注册表与系统安全
本章小结
思考与练习
实训二 关闭常见的端口
第3章 基于通信认证的安全
3.1 网络通信认证的安全威胁
知识3.1 IPC和Windows操作系统的默认共享
知识3.2 BAT文件与计划任务
案例3.1 利用BAT文件建立后门帐号
案例3.2 IPC$远程入侵
案例3.3 :IPC$远程入侵的防范
3.2 远程管理计算机
知识3.3 关于计算机管理
知识3.4 查看信息
知识3.5 relnet服务
案例3.4 开启远程计算机“计划任务”和“Telnet”服务
知识拓展 注册表安全
本章小结
思考与练习
实训三 Telnet入侵与防范
第4章 操作系统安全技术
4.1 操作系统安全基础
案例4.1 微软计划下周发布八个补丁,其中五个修复严重漏洞
知识4.1 操作系统安全
知识4.2 操作系统的漏洞和安全威胁
案例4.2 Windows 2000系统安全设置
4.2 Windows 2000系统安全控制
知识4.3 Windows 2000系统NTFS
知识4.4 Windows 2000用户和组
案例4.3 Windows 2000帐户锁定安全设置
4.3 windows 2000系统安全审核
知识4.5 审核事件
知识4.6 事件查看器
知识4.7 使用审核资源
案例4.4 设置审核策略
知识拓展 Windows 2000的安全应用
本章小结
思考与练习
实训四 在Windows 2000中审核启动和登录事件
第5章 防火墙应用技术
5.1 防火墙技术应用基础
知识5.1 防火墙概念与作用
知识5.2 常用防火墙系统简介
案例5.1 天网防火墙系统设置
5.2 防火墙技术应用
知识5.3 防火墙技术的分类
知识5.4 常见防火墙系统结构
案例5.2 应用天网防火墙防范木马
案例5.3 应用天网防火墙开放BT端口
案例5.4 打开21和80端口
知识拓展 防火墙技术的发展趋势
本章小结
思考与练习
实训五 使用瑞星防火墙防御网络攻击
第6章 网络病毒防范与清除
6.1 计算机病毒基础知识
案例6.1 瑞星公司2008年05月03日发布每日计算机病毒及木马播报
知识6.1 计算机病毒定义
知识6.2 计算机病毒危害与传播途径
知识6.3 计算机病毒的特点
知识6.4 计算机病毒的种类
6.2 使用杀毒软件查杀病毒
知识6.5 杀毒软件工作原理
知识6.6 瑞星杀毒软件介绍
知识6.7 常用杀毒软件介绍
知识6.8网络病毒的防范和清除
案例6.2 使用瑞星杀毒软件查杀病毒
知识拓展 病毒的作用原理
本章小结
思考与练习
实训六 使用360安全卫士维护系统
第7章 黑客的攻击与防范
7.1 黑客的概念
案例7.1 瑞星头版头条:“磁碟机病毒”严重威胁网络安全
知识7.1 黑客简介
知识7.2 黑客攻击的目的与步骤
7.2 常见的黑客攻击方式
知识7.3 特洛伊木马
知识7.4 常见黑客工具简介
知识7.5 常见的黑客攻击方法
案例7.2 利用灰鸽子木马程序远程入侵
7.3 防范黑客攻击
案例7.3 清除与防范灰鸽子木马程序
知识7.6 防止黑客攻击的措施
知识7.7 发现黑客入侵后的对策
知识拓展 黑客高级攻击方法
本章小结
思考与练习
实训七 “灰鸽子”木马的防范与清除
参考文献
书摘插图
第1章计算机网络安全基础知识
随着网络技术的不断发展,网络在人们的生活中已经占有一席之地,为人们的生活带来了很大方便。然而,网络也不是完美无缺的,它在给人们带来惊喜的同时,也带来了威胁。计算机犯罪、黑客、有害程序和后门问题等严重威胁着网络的安全。目前,网络安全问题已经在许多国家引起了普遍关注,成为当今网络技术的一个重要研究课题。
1.1网络安全概述
目前,Internet已覆盖了世界的每个地方,容纳了数十万个网络,为几十多亿用户提供了形式多样的网络与信息服务。除了广泛应用的Web网页、E-mail、新闻论坛等文本信息的交流与传播之外,网络电话、网络传真、视频等通信技术都在快速地发展。在信息化社会中,计算机网络将在政治、军事、金融、商业、交通、电信、文教等方面发挥越来越大的作用。社会对网络的依赖日益增强。人们依靠计算机网络系统接收和处理信息,实现相互问的联系和对目标的管理、控制。通过网络交流信息、获得信息已成为现代信息社会的一个主要特征。网络正改变着人们的工作方式和生活方式。
科技进步在造福人类的同时,也带来了新的危害。随着网络的开放性、共享性和互联程度的扩大,特别是Internet的出现,网络的重要性和对社会的影响越来越大,随之相伴的是因为网络的脆弱性,利用计算机网络犯罪也越来越严重,已经严重地危害着社会的发展和国家的安全。
1996年8月14日,美国发生一起计算机病毒入侵计算机网络的事件,几千台计算机被病毒感染,Internet不能正常运行。政府不得不立即做出反应,国防部成立了计算机快速行动小组。这次病毒事件导致直接经济损失达1亿多美元。
1997年底,俄罗斯黑客弗拉米尔与其同伙从圣彼得堡的一家小软件公司的联网计算机,向美国CITYBANK银行发动了一连串攻击,通过电子转账方式,从CITYBANK银行在纽约的计算机主机里窃取了1100万美元。
2003年,某用户与其南京ISP发生矛盾后便攻击该ISP的服务器,致使服务中断了几个小时。
2007年9月21日,黑客侵入了江苏某信息网的多台服务器,破译了密码数据库,获得了网络工作人员的口令和300多个合法用户的帐号与密码,并将这些密码和口令公布于众。
事实上,上面这些网络入侵事件只是我们知道的实际所发生的事例中非常微小的一部分,有相当多的网络入侵或攻击并没有被发现,实际上即使被发现了,出于各种各样的原因,人们并不愿意公开,以免造成公众强烈的反应,给社会和网络的正常运转造成不好的后果。据统计,商业信息被窃取的事件以每月260%的速率在增加。社会上每公开报道一次网络入侵事件的背后,有无数例是不被公众所知道的。
……