出版時間:2012-8 出版社:清華大學出版社 作者:黃林國 主編 頁數(shù):304 字數(shù):477000
內(nèi)容概要
《網(wǎng)絡安全技術(shù)項目化教程》基于“項目引導、任務驅(qū)動”的項目化教學方式編寫而成,體現(xiàn)“基于工作過程”、“教、學、做”一體化的教學理念。本書內(nèi)容劃分為11個工程項目,具體內(nèi)容包括:認識計算機網(wǎng)絡安全技術(shù)、Windows系統(tǒng)安全加固、網(wǎng)絡協(xié)議與分析、計算機病毒及防治、密碼技術(shù)、網(wǎng)絡攻擊與防范、防火墻技術(shù)、入侵檢測技術(shù)、VPN技術(shù)、Web
安全、無線網(wǎng)絡安全。每個項目案例按照“提出問題”→“分析問題”→
“解決問題”→“拓展提高”四部曲展開。讀者能夠通過項目案例完成相關(guān)知識的學習和技能的訓練,每個項目案例來自企業(yè)工程實踐,具有典型性、實用性、趣味性和可操作性。
《網(wǎng)絡安全技術(shù)項目化教程》可作為高等職業(yè)院校和高等??圃盒!?br />網(wǎng)絡安全技術(shù)”課程的教學用書,也可作為成人高等院校、各類培訓、計算機從業(yè)人員和愛好者的參考用書。本書由黃林國、章儀任主編。
書籍目錄
項目1 認識計算機網(wǎng)絡安全技術(shù)
1.1 項目提出
1.2 項目分析
1.3 相關(guān)知識點
1.3.1 網(wǎng)絡安全概述
1.3.2 網(wǎng)絡安全所涉及的內(nèi)容
1.3.3 網(wǎng)絡安全防護
1.3.4 網(wǎng)絡安全標準
1.3.5 虛擬機技術(shù)
1.4 項目實施
1.4.1 任務1:系統(tǒng)安全“傻事清單”
1.4.2 任務2:VMware虛擬機的安裝與使用
1.5 拓展提高:基本物理安全
1.6 習題
項目2 Windows系統(tǒng)安全加固
2.1 項目提出
2.2 項目分析
2.3 相關(guān)知識點
2.3.1 操作系統(tǒng)安全的概念
2.3.2 服務與端口
2.3.3 組策略
2.3.4 賬戶與密碼安全
2.3.5 漏洞與后門
2.4 項目實施
2.4.1 任務1:賬戶安全配置
2.4.2 任務2:密碼安全配置
2.4.3 任務3:系統(tǒng)安全配置
2.4.4 任務4:服務安全配置
2.4.5 任務5:禁用注冊表編輯器
2.5 拓展提高:Windows系統(tǒng)的安全模板
2.6 習題
項目3 網(wǎng)絡協(xié)議與分析
3.1 項目提出
3.2 項目分析
3.3 相關(guān)知識點
3.3.1 計算機網(wǎng)絡體系結(jié)構(gòu)
3.3.2 以太網(wǎng)的幀格式
3.3.3 網(wǎng)絡層協(xié)議格式
3.3.4 傳輸層協(xié)議格式
3.3.5 三次握手機制
3.3.6 ARP欺騙攻擊
3.3.7 網(wǎng)絡監(jiān)聽
3.4 項目實施
3.4.1 任務1:Sniffer軟件的安裝與使用
3.4.2 任務2:ARP欺騙攻擊與防范
3.5 拓展提高:端口鏡像
3.6 習題
項目4 計算機病毒及防治
4.1 項目提出
4.2 項目分析
4.3 相關(guān)知識點
4.3.1 計算機病毒的概念
4.3.2 計算機病毒的特征
4.3.3 計算機病毒的分類
4.3.4 宏病毒和蠕蟲病毒
4.3.5 木馬
4.3.6 反病毒技術(shù)
4.4 項目實施
4.4.5 任務1:360殺毒軟件的使用
4.4.2 任務2:360安全衛(wèi)士軟件的使用
4.4.3 任務3:宏病毒和網(wǎng)頁病毒的防范
4.4.4 任務4:利用自解壓文件攜帶木馬程序
4.4.5 任務5:反彈端口木馬(灰鴿子)的演示
4.5 拓展提高:手機病毒
4.6 習題
項目5 密碼技術(shù)
5.1 項目提出
5.2 項目分析
5.3 相關(guān)知識點
5.3.1 密碼學的基礎(chǔ)知識
5.3.2 古典密碼技術(shù)
5.3.3 對稱密碼技術(shù)
5.3.4 非對稱密碼技術(shù)
5.3.5 單向散列算法
5.3.6 數(shù)字簽名技術(shù)
5.3.7 數(shù)字證書
5.3.8 EFS加密文件系統(tǒng)
5.4 項目實施
5.4.1 任務1:DES、RSA和Hash算法的實現(xiàn)
5.4.2 任務2:PGP軟件的使用
5.4.3 任務3:EFS的使用
5.5 拓展提高:密碼分析
5.6 習題
項目6 網(wǎng)絡攻擊與防范
6.1 項目提出
6.2 項目分析
6.3 相關(guān)知識點
6.3.1 網(wǎng)絡攻防概述
6.3.2 目標系統(tǒng)的探測
6.3.3 網(wǎng)絡監(jiān)聽
6.3.4 口令破解
6.3.5 IPC$入侵
6.3.6 緩沖區(qū)溢出攻擊
6.3.7 拒絕服務攻擊
6.4 項目實施
6.4.1 任務1:黑客人侵的模擬演示
6.4.2 任務2:緩沖區(qū)溢出漏洞攻擊的演示
6.4.3 任務3:拒絕服務攻擊的演示
6.5 拓展提高:網(wǎng)絡入侵證據(jù)的收集與分析
6.6 習題
項目7 防火墻技術(shù)
7.1 項目提出
7.2 項目分析
7.3 相關(guān)知識點
7.3.1 防火墻結(jié)構(gòu)概述
7.3.2 防火墻技術(shù)原理
7.3.3 防火墻體系結(jié)構(gòu)
7.3.4 Windows防火墻
7.3.5 天網(wǎng)防火墻
7.4 項目實施
7.4.1 任務1:Windows防火墻的應用
7.4.2 任務2:天網(wǎng)防火墻的配置
7.5 拓展提高:Cisco PIX防火墻配置
7.6 習題
項目8 入侵檢測技術(shù)
8.1 項目提出
8.2 項目分析
8.3 相關(guān)知識點
8.3.1 入侵檢測系統(tǒng)概述
8.3.2 入侵檢測系統(tǒng)的基本結(jié)構(gòu)
8.3.3 入侵檢測系統(tǒng)的分類
8.3.4 基于網(wǎng)絡和基于主機的入侵檢測系統(tǒng)
8.4 項目實施
任務:SessionWall入侵檢測軟件的使用
8.5 拓展提高:入侵防護系統(tǒng)
8.6 習題
項目9 VPN技術(shù)
9.1 項目提出
9.2 項目分析
9.3 相關(guān)知識點
9.3.1 VPN概述
9.3.2 VPN的特點
9.3.3 VPN的處理過程
9.3.4 VPN的分類
9.3.5 VPN的關(guān)鍵技術(shù)
9.3.6 VPN隧道協(xié)議
9.4 項目實施
9.4.1 任務1:部署一臺基本的VPN服務器
9.4.2 任務2:設置VPN客戶端
9.5 拓展提高:IPSec VPN與SSL VPN的比較
9.6 習題
項目10 Web安全
10.1 項目提出
10.2 項目分析
10.3 相關(guān)知識點
10.3.1 Web安全概述
10.3.2 IIS的安全
10.3.3 腳本語言的安全
10.3.4 Web瀏覽器的安全
10.4 項目實施
10.4.1 任務1:Web服務器的安全配置
10.4.2 任務2:通過SSL訪問Web服務器
10.4.3 任務3:利用Unicode漏洞實現(xiàn)網(wǎng)頁“涂鴉”的演示
10.4.4 任務4:利用SQL注入漏洞實現(xiàn)網(wǎng)站入侵的演示
10.5 拓展提高:防范網(wǎng)絡釣魚
10.6 習題
項目11 線網(wǎng)絡安全
11.1 項目提出
11.2 項目分析
11.3 相關(guān)知識點
11.3.1 無線局域網(wǎng)基礎(chǔ)
11.3.2 無線局域網(wǎng)標準
11.3.3 無線局域網(wǎng)設備
11.3.4 無線局域網(wǎng)的組網(wǎng)模式
11.3.5 服務集標識
11.3.6 無線加密標準
11.4 項目實施
任務:無線局域網(wǎng)安全配置
11.5 拓展提高:無線局域網(wǎng)的安全性
11.6 習題
參考文獻
章節(jié)摘錄
版權(quán)頁: 插圖: 2.3.4賬戶與密碼安全 賬戶與密碼的使用通常是許多系統(tǒng)預設的防護措施。事實上,有許多用戶的密碼是很容易被猜中的,或者使用系統(tǒng)預設的密碼,甚至不設密碼。用戶應該避免使用不當?shù)拿艽a、系統(tǒng)預設密碼或是使用空白密碼,也可以配置本地安全策略要求密碼符合安全性要求。 2.3.5漏洞與后門 1.漏洞 漏洞即某個程序(包括操作系統(tǒng))在設計時未考慮周全,當程序遇到一個看似合理,但實際無法處理的問題時,引發(fā)的不可預見的錯誤。系統(tǒng)漏洞又稱安全缺陷,對用戶造成的不良后果有:①如漏洞被惡意用戶利用,會造成信息泄露。例如,黑客攻擊網(wǎng)站即利用網(wǎng)絡服務器操作系統(tǒng)的漏洞。②對用戶操作造成不便。例如,不明原因的死機和丟失文件等。 可見,僅有堵住系統(tǒng)漏洞,用戶才會有一個安全和穩(wěn)定的工作環(huán)境。 漏洞的產(chǎn)生大致有以下3個原因。 ①編程人員的人為因素。在程序編寫過程中,為實現(xiàn)不可告人的目的,在程序代碼的隱蔽處留有后門。 ②受編程人員的能力、經(jīng)驗和當時安全技術(shù)所限,在程序中難免會有不足之處,輕則影響程序效率,重則導致非授權(quán)用戶的權(quán)限提升。 ③由于硬件原因,使編程人員無法彌補硬件的漏洞,從而使硬件的問題通過軟件表現(xiàn)出來。 可以說,幾乎所有的操作系統(tǒng)都不是十全十美的,總是存在各種安全漏洞。例如在Windows NT中,安全賬戶管理(SAM)數(shù)據(jù)庫可以被以下用戶所復制:Administrator賬戶、Administrators組中的所有成員、備份操作員、服務器操作員以及所有具有備份特權(quán)的人員。SAM數(shù)據(jù)庫的一個備份能夠被某些工具所利用來破解口令。又如,Windows NT對較大的ICMP數(shù)據(jù)包是很脆弱的,如果發(fā)一條pin9命令,指定數(shù)據(jù)包的大小為64KB,Windows NT的TCP/IP棧將不會正常工作,可使系統(tǒng)離線乃至重新啟動,結(jié)果造成某些服務的拒絕訪問。 任何軟件都難免存在漏洞,但作為系統(tǒng)最核心的軟件,操作系統(tǒng)存在的漏洞會使黑客有機可乘。例如,64位Windows 7圖形顯示組件中的一個漏洞有可能導致系統(tǒng)崩潰,或者被黑客利用并執(zhí)行遠程代碼,用戶可以通過關(guān)閉Windows Aero的方式或打上安全補丁來防止這一漏洞被他人利用。 實際上,根據(jù)目前的軟件設計水平和開發(fā)工具,要想絕對避免軟件漏洞幾乎是不可能的。操作系統(tǒng)作為一種系統(tǒng)軟件,在設計和開發(fā)過程中造成這樣或那樣的缺陷,埋下一些安全隱患,使黑客有機可乘,也可以理解??梢哉f,軟件質(zhì)量決定了軟件的安全性。 2.后門 后門又稱為Back Door,是繞過安全性控制而獲取對程序或系統(tǒng)訪問權(quán)的方法。在軟件的開發(fā)階段,程序員常會在軟件內(nèi)創(chuàng)建后門以便可以修改程序中的缺陷。如果后門被其他人知道,或是在發(fā)布軟件之前沒有刪除后門,那么它就成了安全風險。 后門產(chǎn)生的必要條件如下。 ①必須以某種方式與其他終端節(jié)點相連。因為都是從其他節(jié)點訪問后門,因此必須使用雙絞線、光纖、串/并口、藍牙、紅外等設備與目標主機連接才可以對端口進行訪問。只有訪問成功,雙方才可以進行信息交流,攻擊方可有機會進行入侵。 ②目標主機默認開放的可供外界訪問的端口必須在一個以上。因為一臺默認無任何端口開放的機器是無法進行通信的,而如果開放的端口無法被外界訪問,則目標主機同樣不可能遭到入侵。
編輯推薦
《高職高專計算機任務驅(qū)動模式教材:網(wǎng)絡安全技術(shù)項目化教程》可作為高等職業(yè)院校和高等??圃盒!熬W(wǎng)絡安全技術(shù)”課程的教學用書,也可作為成人高等院校、各類培訓、計算機從業(yè)人員和愛好者的參考用書?!陡呗毟邔S嬎銠C任務驅(qū)動模式教材:網(wǎng)絡安全技術(shù)項目化教程》由黃林國、章儀任主編。
圖書封面
評論、評分、閱讀與下載
網(wǎng)絡安全技術(shù)項目化教程 PDF格式下載