网络信息安全实用教程
分類: 图书,计算机/网络,信息安全,
作者: 康瑞锋编著
出 版 社:
出版时间: 2008-9-1字数: 430000版次: 1页数: 270印刷时间: 2008/09/01开本: 16开印次: 1纸张: 胶版纸I S B N : 9787564113780包装: 平装内容简介
本书主要讲述了网络安全基础知识,常用协议分析,系统的服务、进程、端口及常用的网络命令以及局域网的攻防应用,黑客工具介绍,网络入侵案例,网络代理的配置,日志的清除,木马及其他病毒的攻击与防治,数据的备份与恢复,密码学和PGP加密等知识,穿插介绍了一些完整的综合入侵防御案例,以加强学生的灵活应用能力,本书可以作为高职高专、中职、应用型本科类院校计算机专业的教材,也可以作为网络管理员及网络工程师的参考资料。
目录
1网络安全基础
1.1OSI模型和TCP/IP协议栈
1.2常用的网络协议分析
1.3常用的端口介绍
1.4常用的网络命令
1.5常用的进程服务介绍
2局域网的攻击防御及控制技术
2.1以太网的工作原理介绍
2.2局域网内的IP攻击
2.3隐藏本机真实的MAC地址
2.4QQ攻击与防御
2.5局域网内流量控制P2P
3黑客常用的工具介绍
3.1黑客概述
3.2黑客攻击
3.3X-Scan-v3.3漏洞扫描工具
3.4扫描端口的工具介绍
3.5流光扫描工具
3.6局域网综合扫描工具LanHelper介绍
3.7Shed扫描共享目录
3.8网络监听工具
4操作系统常规的安全防范方法
4.1取消文件夹的隐藏共享
4.2注册表中去除隐藏共享
4.3删除TCP/IP绑定的NETBios协议
4.4禁止建立空连接
4.5用TCP/IP筛选器提高系统的安全性
4.6禁用Guest账号
4.7并闭135端口
4.8关闭137、138端口
4.9关闭139和445端口
4.10通过注册表关闭445端口
4.11禁止用户修改注册表
4.12关闭信使服务
4.13关闭终端服务
4.14关闭Telnet服务
4.15关闭TaskScheduler服务
4.16抵抗DDoS
4.17禁止Guest访问日志
4.18灰鸽子木马手工清除
4.19IE安全设置
4.20用命令方式保护IE安全
4.21修改注册表手工恢复IE默认首页
4.22修改注册表键值来保证系统安全
4.23用360安全卫士保证IE及系统安全
5木马的攻击与防治
5.1木马概述
5.2木马驻留位置
5.3木马的功能
5.4木马的特征
5.5反弹式木马的原理
5.6木马伪装
5.7木马的免杀加壳
5.8木马的防治
5.9木马综合防治
6病毒攻击及其防范
6.1VBS脚本病毒的简介及发展现状
6.2VBS病毒的特点
6.3VBS脚本病毒原理分析
6.4VBS脚本病毒生产机
6.5自定义设置VBS病毒
6.6VBS蠕虫生成器
6.7怎样防范蠕虫病毒
6.8病毒的安全防治
6.9日常病毒防治的原则
7数据的备份与恢复
7.1数据恢复软件使用
7.2Ghost备份与恢复
7.3利用XP自带的还原功能备份与还原
7.4注册表的备份与恢复
7.5驱动程序的备份与恢复
8密码学与PGP加密
8.1信息加密概述
8.2密码的分类
8.3早期加密技术
8.4局域网通信安全措施
8.5PGP软件进行加解密
书摘插图
1网络安全基础
1.1OSI模型和TCP/IP协议栈
1.1.1OSI参考模型
谈到网络不能不谈OSI参考模型,虽然OSI参考模型的实际应用意义不是很大,但对于我们理解网络协议内部的运作很有帮助,也为学习网络协议提供了一个很好的参考。在现实网络世界中,TCP/IP协议栈获得了更为广泛的应用。
在OSI七层模型中,每一层都为其上一层提供服务,并为其上一层提供一个访问接口或界面。不同主机之间的相同层次被称为对等层,如主机A中的表示层和主机8中的表示层互为对等层,主机A中的会话层和主机8中的会话层互为对等层等。
对等层之间互相通信时需要遵守一定的规则,如通信的内容、通信的方式,我们将其称为协议(Protoco1)。我们将某个主机上运行的某种协议的集合称为协议栈。主机正是利用这个协议栈来接收和发送数据的。
OSI参考模型通过将协议栈划分为不同的层次,可以简化问题的分析、处理过程以及网络系统设计的复杂性。
OSI参考模型的提出是为了解决不同厂商、不同结构的网络产品之间互联时遇到的不兼容问题,但是该模型的复杂性阻碍了其在计算机网络领域的实际应用。与此对应,后面我们还学习TCP/IP参考模型,以获得非常广泛的应用——实际上,迷也是目前因特网围内运行的唯一一种协议。
1)物理层
物理层规定了激活、维持、关闭通信端点之间的机械特性、电气特性,功能特性的及过程特性。该层为上层协议提供了一个传输数据的物理媒体。在这一层,数据的单位称为比特。
……