網(wǎng)絡(luò)安全技術(shù)及實(shí)訓(xùn)

出版時(shí)間:2013-1  出版社:童均、 陳學(xué)平 中國(guó)人民大學(xué)出版社 (2013-01出版)  作者:童均,陳學(xué)平 著  頁數(shù):313  

前言

  本書依托中國(guó)電子教育學(xué)會(huì)高職高專計(jì)算機(jī)類專業(yè)2012年教學(xué)研究規(guī)劃課題“高職計(jì)算機(jī)網(wǎng)絡(luò)專業(yè)人才培養(yǎng)模式創(chuàng)新與實(shí)踐”(課題編號(hào):CESE22012-24),全面介紹了網(wǎng)絡(luò)安全的基本框架、網(wǎng)絡(luò)安全的基本理論以及交接機(jī)、路由器、防火墻、無線網(wǎng)絡(luò)的安全?! ”緯⒅貙?shí)踐技能的培養(yǎng),以實(shí)訓(xùn)為依托,深入淺出地講解理論知識(shí)的應(yīng)用,因此既可作為高等院校計(jì)算機(jī)及相關(guān)專業(yè)的教材,也可作為計(jì)算機(jī)網(wǎng)絡(luò)安全類的技術(shù)參考書或培訓(xùn)教材。  本書從實(shí)戰(zhàn)出發(fā),以應(yīng)用為目的,防范手段為重點(diǎn),理論講述為基礎(chǔ),避免了傳統(tǒng)網(wǎng)絡(luò)安全教材理論過多、實(shí)用性不強(qiáng)的問題,緊密跟蹤網(wǎng)絡(luò)安全領(lǐng)域最新問題和技術(shù)運(yùn)用?! ”緯闹饕獌?nèi)容如下:  第1章網(wǎng)絡(luò)安全概述。主要介紹了網(wǎng)絡(luò)安全的特征、現(xiàn)狀,網(wǎng)絡(luò)攻擊手段,網(wǎng)絡(luò)安全分析和網(wǎng)絡(luò)安全防范措施,同時(shí)設(shè)置了3個(gè)實(shí)訓(xùn)來強(qiáng)化技能?! 〉?章操作系統(tǒng)安全。主要介紹了用戶賬號(hào)安全、文件訪問安全、端口安全與防范、軟件安全、注冊(cè)表安全、系統(tǒng)日志的安全審計(jì)、系統(tǒng)備份與恢復(fù)等內(nèi)容,同時(shí)設(shè)置了7個(gè)實(shí)訓(xùn)來強(qiáng)化實(shí)踐技能?!  ?/pre>

內(nèi)容概要

  《全國(guó)高等院校計(jì)算機(jī)職業(yè)技能應(yīng)用規(guī)劃教材:網(wǎng)絡(luò)安全技術(shù)及實(shí)訓(xùn)》從網(wǎng)絡(luò)系統(tǒng)安全管理和應(yīng)用的角度出發(fā),重點(diǎn)介紹網(wǎng)絡(luò)安全技術(shù)及其應(yīng)用的各個(gè)方面,各章在介紹網(wǎng)絡(luò)安全技術(shù)后均配以相應(yīng)的實(shí)踐內(nèi)容或應(yīng)用實(shí)例,體現(xiàn)培養(yǎng)讀者網(wǎng)絡(luò)安全及管理技術(shù)的應(yīng)用能力和實(shí)踐操作技能的特色?!度珖?guó)高等院校計(jì)算機(jī)職業(yè)技能應(yīng)用規(guī)劃教材:網(wǎng)絡(luò)安全技術(shù)及實(shí)訓(xùn)》對(duì)原理、技術(shù)難點(diǎn)介紹適度,將理論知諺{和實(shí)際應(yīng)用緊密地結(jié)合在一起,典型實(shí)例的應(yīng)用性和可操作性強(qiáng),便于學(xué)生學(xué)習(xí)和實(shí)踐,內(nèi)容安排合理,重點(diǎn)突出,文字簡(jiǎn)明,語言通俗易懂?!  度珖?guó)高等院校計(jì)算機(jī)職業(yè)技能應(yīng)用規(guī)劃教材:網(wǎng)絡(luò)安全技術(shù)及實(shí)訓(xùn)》可作為普通高校計(jì)算機(jī)、通信、信息安全等專業(yè)學(xué)生的網(wǎng)絡(luò)安全實(shí)訓(xùn)教材,也可作為網(wǎng)絡(luò)管理人員、網(wǎng)絡(luò)工程技術(shù)人員、信息安全管理人員以及對(duì)網(wǎng)絡(luò)安全感興趣的讀者的參考書。

書籍目錄

第1章  網(wǎng)絡(luò)安全概述  1.1  網(wǎng)絡(luò)安全的特征  1.2  網(wǎng)絡(luò)安全現(xiàn)狀  1.3  網(wǎng)絡(luò)攻擊手段  1.4  網(wǎng)絡(luò)安全分析  1.5  網(wǎng)絡(luò)安全防范措施  1.6  實(shí)訓(xùn)1—1:網(wǎng)絡(luò)竊聽  1.7  實(shí)訓(xùn)1—2:冰河木馬遠(yuǎn)程控制  1.8  實(shí)訓(xùn)1—3:利用IPC漏洞進(jìn)行遠(yuǎn)程攻擊  習(xí)題第2章  操作系統(tǒng)安全  2.1  用戶賬號(hào)安全    2.1.1  密碼策略    2.1.2  賬戶鎖定策略    2.1.3  密碼認(rèn)證方式選擇      2.1.4  實(shí)訓(xùn)2—1:Windows的賬號(hào)安全性  2.2  文件訪問安全    2.2.1   NTFS概述    2.2.2  實(shí)訓(xùn)2—2:NTFS安全權(quán)限設(shè)置  2.3  端口安全與防范    2.3.1  端口的重要性    2.3.2  端口的分類    2.3.3  端口的查看方法    2.3.4  端口攻擊的防范對(duì)策    2.3.5  實(shí)訓(xùn)2—3:配置IP安全策略關(guān)閉端口  2.4  軟件安全    2.4.1  軟件限制策略    2.4.2  軟件限制策略在操作系統(tǒng)安全中的應(yīng)用    2.4.3  實(shí)訓(xùn)2—4:利用軟件限制策略限制客戶端安裝和運(yùn)行軟件  2.5  注冊(cè)表安全    2.5.1  注冊(cè)表與網(wǎng)絡(luò)安全      2.5.2  實(shí)訓(xùn)2—5:修改注冊(cè)表實(shí)訓(xùn)網(wǎng)絡(luò)安全  2.6  系統(tǒng)日志的安全審計(jì)    2.6.1  系統(tǒng)日志    2.6.2  安全審計(jì)    2.6.3  實(shí)訓(xùn)2—6:Windows 2003系統(tǒng)的安全審計(jì)  2.7  系統(tǒng)備份與恢復(fù)    2.7.1  備份模式    2.7.2  備份類型    2.7.3  實(shí)訓(xùn)2—7:操作系統(tǒng)的備份與恢復(fù)  習(xí)題第3章  網(wǎng)絡(luò)加密與認(rèn)證技術(shù)  3.1  加密技術(shù)  3.2  數(shù)字證書    3.2.1  授權(quán)機(jī)構(gòu)    3.2.2  數(shù)字證書    3.2.3  數(shù)字簽名    3.2.4  證書類型    3.2.5  證書格式    3.2.6  證書的申請(qǐng)、導(dǎo)入和導(dǎo)出  3.3  網(wǎng)絡(luò)加密技術(shù)    3.3.1  網(wǎng)絡(luò)加密技術(shù)分類      3.3.2  網(wǎng)絡(luò)加密技術(shù)的應(yīng)用  3.4  實(shí)訓(xùn)3—1:PGP實(shí)現(xiàn)文件加密和數(shù)字簽名  3.5  實(shí)訓(xùn)3—2:加密算法DES和RSA的實(shí)現(xiàn)  3.6  實(shí)訓(xùn)3—3:證書服務(wù)器的安裝和配置  3.7  實(shí)訓(xùn)3—4:配置web服務(wù)的SSL證書    3.8  實(shí)訓(xùn)3—5:郵件加密和數(shù)字簽名  習(xí)題第4章  交換機(jī)安全配置  4.1  交換機(jī)端口安全概述  4.2  實(shí)訓(xùn)4—1:交換機(jī)的端口安全配置  4.3  實(shí)訓(xùn)4—2:ARP攻擊與防御  4.4   IEEE 802.1  x安全網(wǎng)絡(luò)接入    4.4.1  IEEE 802.1  x介紹    4.4.2   RADIUS服務(wù)介紹    4.4.3  基于IEEE 802.1  x認(rèn)證系統(tǒng)的組成    4.4.4  實(shí)訓(xùn)4—3:RADIUS服務(wù)器的配置  4.5  實(shí)訓(xùn)4—4:配置交換機(jī)的保護(hù)功能  4.6  實(shí)訓(xùn)4—5:交換機(jī)端口鏡像與監(jiān)聽  習(xí)題第5章  路由器安全配置  5.1   PPP協(xié)議簡(jiǎn)介    5.1.1   PPP鏈路建立過程    5.1.2  PPP認(rèn)證方式    5.1.3  PPP協(xié)議的應(yīng)用    5.1.4  實(shí)訓(xùn)5—1:配置PAP認(rèn)證    5.1.5  實(shí)訓(xùn)5—2:配置CHAP認(rèn)證  5.2   MD5認(rèn)證技術(shù)    5.2.1   MD5認(rèn)證介紹      5.2.2  實(shí)訓(xùn)5—3:配置RIP路由的MD5認(rèn)證    5.2.3  實(shí)訓(xùn)5—4:OSPF鄰居明文認(rèn)證配置    5.2.4  實(shí)訓(xùn)5—5:0SPF的MD5認(rèn)證配置    5.3  網(wǎng)絡(luò)地址轉(zhuǎn)換    5.3.1  網(wǎng)絡(luò)地址轉(zhuǎn)換簡(jiǎn)介    5.3.2  實(shí)訓(xùn)5—6:網(wǎng)絡(luò)地址轉(zhuǎn)換配置    5.4  訪問控制列表    5.4.1  訪問控制簡(jiǎn)介    5.4.2  實(shí)訓(xùn)5—7:配置訪問控制列表限制網(wǎng)絡(luò)流量  習(xí)題第6章  防火墻安全配置  6.1  防火墻簡(jiǎn)介    6.1.1  防火墻的概念    6.1.2  防火墻的作用    6.1.3  防火墻的類型    6.1.4  防火墻的基本特性    6.1.5  防火墻的代理服務(wù)    6.1.6  防火墻的優(yōu)點(diǎn)    6.1.7  防火墻的功能    6.1.8  防火墻的架構(gòu)    6.1.9  防火墻的三種配置    6.1.10  防火墻的發(fā)展史    6.2  銳捷RG—WALL160防火墻介紹    6.2.1  概述    6.2.2  防火墻硬件描述    6.2.3  防火墻的安裝    6.2.4  通過CONSOLE串口命令進(jìn)行管理    6.3  實(shí)訓(xùn)6—1:防火墻的基本配置  6.4  實(shí)訓(xùn)6—2:防火墻的地址轉(zhuǎn)換    6.5  實(shí)訓(xùn)6—3:防火墻的訪問控制策略配置  6.6  實(shí)訓(xùn)6—4:配置客戶端認(rèn)證  6.7  實(shí)訓(xùn)6—5:使用防火墻防止“死亡之ping”攻擊  6.8  實(shí)訓(xùn)6—6:使用防火墻保護(hù)服務(wù)資源    習(xí)題第7章  虛擬專用網(wǎng)  7.1  虛擬專用網(wǎng)簡(jiǎn)介  7.2  遠(yuǎn)程VPN  7.3  站點(diǎn)到站點(diǎn)的VPN      7.3.1  單向初始化連接    7.3.2  雙向初始化連接  7.4  服務(wù)器的VPN配置    7.4.1  實(shí)訓(xùn)7—1:配置服務(wù)器的端到端IPSec VPN    7.4.2  實(shí)訓(xùn)7—2:配置服務(wù)器的遠(yuǎn)程IPSEC vPN    7.5  路由器的VPN配置      7.5.1  實(shí)訓(xùn)7—3:配置路由器的端到端IPsec VPN    7.5.2  實(shí)訓(xùn)7—4:配置路由器的遠(yuǎn)程VPN  7.6  銳捷VPN設(shè)備基礎(chǔ)      7.6.1   VPN設(shè)備介紹      7.6.2  實(shí)訓(xùn)7—5:VPN設(shè)備基本配置    7.7  銳捷VPN虛擬專用網(wǎng)配置    7.7.1  實(shí)訓(xùn)7—6:配置VPN設(shè)備的端到端VPN    7.7.2  實(shí)訓(xùn)7—7:配置VPN設(shè)備的遠(yuǎn)程VPN  習(xí)題第8章  無線網(wǎng)絡(luò)安全  8.1  無線局域網(wǎng)安全技術(shù)  8.2  實(shí)訓(xùn)8—1:銳捷無線交換機(jī)的基本配置    8.3  銳捷無線交換機(jī)的安全配置    8.3.1  實(shí)訓(xùn)8—2:無線網(wǎng)絡(luò)的WEP認(rèn)證    8.3.2  實(shí)訓(xùn)8—3:無線網(wǎng)絡(luò)的MAC認(rèn)證    8.3.3  實(shí)訓(xùn)8—4:無線網(wǎng)絡(luò)的802.1  x認(rèn)證    8.3.4  實(shí)訓(xùn)8—5:無線網(wǎng)絡(luò)的Web認(rèn)證  8.4  無線路由器的安全配置    8.4.1  實(shí)訓(xùn)8—6:無線路由器的網(wǎng)絡(luò)連接    8.4.2  實(shí)訓(xùn)8—7:設(shè)置網(wǎng)絡(luò)密鑰    8.4.3  實(shí)訓(xùn)8—8:禁用SSID廣播    8.4.4  實(shí)訓(xùn)8—9:禁用DHCP    8.4.5  實(shí)訓(xùn)8—10:?jiǎn)⒂肕AC地址、IP地址過濾    習(xí)題第9章  入侵檢測(cè)系統(tǒng)  9.1  入侵檢測(cè)系統(tǒng)簡(jiǎn)介  9.2  使用sessionwall監(jiān)測(cè)ping flooding    習(xí)題參考文獻(xiàn)

章節(jié)摘錄

  1.后門程序  當(dāng)程序員設(shè)計(jì)一些功能復(fù)雜的程序時(shí),一般采用模塊化的程序設(shè)計(jì)思想,將整個(gè)項(xiàng)目分割為多個(gè)功能模塊,分別進(jìn)行設(shè)計(jì)、調(diào)試,這時(shí)的后門就是一個(gè)模塊的秘密人口。在程序開發(fā)階段,后門便于測(cè)試、更改和增強(qiáng)模塊功能。正常情況下,完成設(shè)計(jì)之后需要去掉各個(gè)模塊的后門,不過有時(shí)由于疏忽或者其他原因(如將其留在程序中,便于日后訪問、測(cè)試或維護(hù))后門沒有去掉,一些別有用心的人會(huì)利用窮舉搜索法發(fā)現(xiàn)并利用這些后門,然后進(jìn)入系統(tǒng)并發(fā)動(dòng)攻擊?! ?.拒絕服務(wù)  拒絕服務(wù)又叫DDOS攻擊,它是使用超出被攻擊目標(biāo)處理能力的大量數(shù)據(jù)包消耗可用系統(tǒng)、帶寬資源,最后致使網(wǎng)絡(luò)服務(wù)癱瘓的一種攻擊手段。作為攻擊者,首先需要通過常規(guī)的黑客手段侵入并控制某個(gè)網(wǎng)站,然后在服務(wù)器上安裝并啟動(dòng)一個(gè)可由攻擊者發(fā)出的特殊指令來控制進(jìn)程,攻擊者把攻擊對(duì)象的IP地址作為指令下達(dá)給進(jìn)程的時(shí)候,這些進(jìn)程就開始對(duì)目標(biāo)主機(jī)發(fā)起攻擊。這種方式可以集中大量的網(wǎng)絡(luò)服務(wù)器帶寬,對(duì)某個(gè)特定目標(biāo)實(shí)施攻擊,因而威力巨大,頃刻之間就可以使被攻擊目標(biāo)帶寬資源耗盡,導(dǎo)致服務(wù)器癱瘓,比如1999年美國(guó)明尼蘇達(dá)大學(xué)遭到的黑客攻擊就屬于這種方式?! ?.網(wǎng)絡(luò)監(jiān)聽  網(wǎng)絡(luò)監(jiān)聽是一種監(jiān)視網(wǎng)絡(luò)狀態(tài)、數(shù)據(jù)流以及網(wǎng)絡(luò)上傳輸信息的管理工具,它可以將網(wǎng)絡(luò)接口設(shè)置在監(jiān)聽模式,并且可以截獲網(wǎng)上傳輸?shù)男畔ⅲ簿褪钦f,當(dāng)黑客登錄網(wǎng)絡(luò)主機(jī)并取得超級(jí)用戶權(quán)限后,若要登錄其他主機(jī),使用網(wǎng)絡(luò)監(jiān)聽可以有效地截獲網(wǎng)上的數(shù)據(jù),這是黑客使用最多的方法,但是,網(wǎng)絡(luò)監(jiān)聽只能應(yīng)用于物理上連接于同一網(wǎng)段的主機(jī),通常被用做獲取用戶口令。  ……

編輯推薦

童均、陳學(xué)平編著的《網(wǎng)絡(luò)安全技術(shù)及實(shí)訓(xùn)》注重實(shí)踐技能的培養(yǎng),以實(shí)訓(xùn)為依托,深入淺出地講解理論知識(shí)的應(yīng)用,因此既可作為高等院校計(jì)算機(jī)及相關(guān)專業(yè)的教材,也可作為計(jì)算機(jī)網(wǎng)絡(luò)安全類的技術(shù)參考書或培訓(xùn)教材。本書從實(shí)戰(zhàn)出發(fā),以應(yīng)用為目的,防范手段為重點(diǎn),理論講述為基礎(chǔ),避免了傳統(tǒng)網(wǎng)絡(luò)安全教材理論過多、實(shí)用性不強(qiáng)的問題,緊密跟蹤網(wǎng)絡(luò)安全領(lǐng)域最新問題和技術(shù)運(yùn)用。

圖書封面

評(píng)論、評(píng)分、閱讀與下載


    網(wǎng)絡(luò)安全技術(shù)及實(shí)訓(xùn) PDF格式下載


用戶評(píng)論 (總計(jì)0條)

 
 

 

250萬本中文圖書簡(jiǎn)介、評(píng)論、評(píng)分,PDF格式免費(fèi)下載。 第一圖書網(wǎng) 手機(jī)版

京ICP備13047387號(hào)-7