網(wǎng)絡(luò)安全與管理

出版時間:2009-2  出版社:涂敏、 胡穎輝 江西高校出版社 (2009-02出版)  作者:涂敏,胡穎輝  

內(nèi)容概要

網(wǎng)絡(luò)安全與管理,ISBN:9787811324549,作者:涂敏,胡穎輝主編

書籍目錄

第1章 網(wǎng)絡(luò)安全概述 1.1 網(wǎng)絡(luò)安全概述 1.1.1 網(wǎng)絡(luò)安全基本概念 1.2 網(wǎng)絡(luò)安全的威脅與現(xiàn)狀 1.2.1 網(wǎng)絡(luò)安全面臨的威脅 1.3 網(wǎng)絡(luò)安全體系結(jié)構(gòu) 1.3.1 物理安全 1.3.2 網(wǎng)絡(luò)安全 1.3.3 信息安全 1.3.4 安全管理 1.4 網(wǎng)絡(luò)安全的評價體系 1.4.1 網(wǎng)絡(luò)安全評價的重要性 1.4.2 計算機系統(tǒng)的安全標準 1.4.3 計算機系統(tǒng)的安全等級 1.5 相關(guān)法律法規(guī) 1.5.1 計算機安全立法的必要性 1.5.2 計算機安全法規(guī)簡介 1.6 實訓 1.6.1 虛擬機的配置 1.6.2 網(wǎng)絡(luò)嗅探器的安裝與作用 習題 第2章 網(wǎng)絡(luò)安全的協(xié)議基礎(chǔ) 2.1 OSI參考模型與TCP/IP協(xié)議簇 2.1.1 OSI參考模型 2.1.2 OSI七層模型功能簡介 2.1.3 TCP/IP協(xié)議簇 2.1.4 OSI參考模型與TCP/IP協(xié)議的對比 2.2 分組交換與數(shù)據(jù)包的結(jié)構(gòu) 2.2.1 分組交換 2.2.2 包結(jié)構(gòu)分析 2.2.3 IPV6與IPV4的分析 2.2.4 IPV6數(shù)據(jù)包結(jié)構(gòu) 2.3 數(shù)據(jù)包的捕獲與分析 2.3.1 數(shù)據(jù)包的捕獲 2.3.2 數(shù)據(jù)包的分析一以太網(wǎng)工作方式 2.4 數(shù)據(jù)的分析 2.4.1 捕獲FTP命令底層數(shù)據(jù)包 2.4.2 網(wǎng)絡(luò)接口層DLC幀結(jié)構(gòu)詳解 2.4.3 網(wǎng)絡(luò)層IP數(shù)據(jù)包結(jié)構(gòu)詳解 2.4.4傳輸層TCP數(shù)據(jù)包結(jié)構(gòu)詳解 2.4.5 TCP的三次握手與四次揮手 2.5 實訓 習題 第3章 網(wǎng)絡(luò)操作系統(tǒng)安全 3.1 網(wǎng)絡(luò)操作系統(tǒng) 3.1.1 UNIX操作系統(tǒng) 3.1.2 Linux操作系統(tǒng) 3.1.3 Windows網(wǎng)絡(luò)操作系統(tǒng) 3.2 操作系統(tǒng)的安全與訪問控制 3.2.1 計算機操作系統(tǒng)安全 3.2.2 安全操作系統(tǒng)的機制與訪問控制 3.3 常用網(wǎng)絡(luò)安全命令 3.3.1 Ipconfig命令 3.3.2 Ping命令 3.3.3 ARP命令 3.3.4 Netstat命令 3.3.5 NET命令 3.3.6 AT命令 3.3.7 Tracert命令 3.3.8 Nslookup命令 3.4 Windows Server 2003的安全 3.4.1 使用NTFS文件系統(tǒng) 3.4.2 計算機賬戶和用戶賬戶配置 3.4.3 安全策略配置 3.4.4 加密與備份 3.4.5 關(guān)閉不必要的端口和服務(wù) 3.4.6 其他安全配置 3.4.7 借助第三方軟件增強Windows Serve 2003操作系統(tǒng)安全 3.5 其他網(wǎng)絡(luò)操作系統(tǒng)的安全 3.5.1 UNIX系統(tǒng)的安全 3.5.2 LINUX系統(tǒng)的安全 3.6 實訓 3.6.1 常用的網(wǎng)絡(luò)安全命令的使用實訓 3.6.2 Windows Server 2003操作系統(tǒng)安全配置 習題 第4章 網(wǎng)絡(luò)攻防技術(shù) 4.1 網(wǎng)絡(luò)攻防概述 4.1.1 黑客簡介 4.1.2 網(wǎng)絡(luò)攻擊防御體系 4.1.3 網(wǎng)絡(luò)攻擊的分類 4.1.4 網(wǎng)絡(luò)攻擊步驟 4.2 網(wǎng)絡(luò)攻防工具 4.2.1 木馬程序 4.2.2 掃描工具 4.2.3 破解工具 4.2.4 炸彈工具 4.2.5 安全防御工具 4.3 基于協(xié)議的攻擊技術(shù)與防御技術(shù) 4.3.1 ARP協(xié)議漏洞攻擊與防御 4.3.2 ICMP協(xié)議漏洞攻擊與防御 4.3.3 TCP協(xié)議漏洞攻擊與防御 4.3.4 其他協(xié)議明文傳輸漏洞攻擊與防御 4.4 操作系統(tǒng)漏洞攻擊技術(shù)與防御技術(shù) 4.4.1 輸入法漏洞攻擊與防御 4.4.2 IPC$攻擊與防御 4.4.3 RPC(Remote Procedure Call)漏洞攻擊與防御 4.5 針對IIS漏洞攻擊技術(shù)與防御技術(shù) 4.5.1 Unicode漏洞攻擊與防御 4.5.2 IDA&IDQ緩沖區(qū)溢出漏洞攻擊與防御 4.5.3 Pinter溢出漏洞入侵與防御 4.6 Web應(yīng)用漏洞攻擊技術(shù)與防御技術(shù) 4.6.1 針對數(shù)據(jù)庫漏洞 4.6.2 Cookie攻擊 4.6.3上傳漏洞 4.6.4 跨站攻擊XSS 4.7 實訓 4.7.1 網(wǎng)絡(luò)攻防工具的使用實訓 4.7.2 基于協(xié)議的攻擊與防御實訓 4.7.3 操作系統(tǒng)漏洞攻擊與防御實訓 4.7.4 針對IIS漏洞攻擊與防御實訓 4.7.5 針對Web應(yīng)用漏洞攻擊實訓 習題 第5章 惡意代碼分析與防治 5.1 惡意代碼概述 5.1.1 研究惡意代碼的必要性 5.1.2 惡意代碼的發(fā)展史 5.1.3 惡意代碼長期存在的原因 5.1.4 惡意代碼的定義 5.2 惡意代碼實現(xiàn)的關(guān)鍵技術(shù) 5.2.1 惡意代碼生存技術(shù) 5.2.2 惡意代碼攻擊技術(shù) 5.2.3 惡意代碼的隱蔽技術(shù) 5.3 惡意代碼查殺與防范 5.3.1 常見的惡意代碼 5.3.2 木馬 5.3.3 蠕蟲 5.3.4 惡意代碼防范方法 5.4 實訓 5.4.1 宏病毒工作原理 5.4.2 U盤病毒的工作原理 5.4.3 查殺病毒 習題 第6章 數(shù)據(jù)加密技術(shù)與數(shù)據(jù)完整性保護 6.1 數(shù)據(jù)加密技術(shù)概述 6.1.1 密碼技術(shù)的起源和概述 6.1.2 什么是數(shù)據(jù)加密 6.1.3 基本概念 6.1.4 密碼的分類 6.2 密碼學發(fā)展史 6.2.1 古典密碼 6.2.2 近代密碼 6.2.3 現(xiàn)代密碼學的發(fā)展 6.3 傳統(tǒng)和現(xiàn)代密碼體制 6.3.1 密碼體制 6.3.2 DES簡介 6.3.3 RSA簡介 …… 第7章 防火墻技術(shù)與入侵檢測 第8章 Internet安全 參考書目

章節(jié)摘錄

版權(quán)頁:   插圖:   4.1.4 網(wǎng)絡(luò)攻擊步驟 網(wǎng)絡(luò)攻擊步驟可以說變幻莫測,但縱觀其整個攻擊過程,還是有一定規(guī)律可循的,一般可以分:攻擊前奏、實施攻擊、鞏固控制、繼續(xù)深入這幾個過程。下面我們來具體了解一下這幾個過程: 1.攻擊前奏 網(wǎng)絡(luò)攻擊者在發(fā)動攻擊之前,首先要鎖定目標,了解目標的網(wǎng)絡(luò)結(jié)構(gòu),收集各種目標系統(tǒng)的信息等。 鎖定目標:在網(wǎng)絡(luò)上有許多主機,網(wǎng)絡(luò)攻擊者首先要尋找到他要找的站點。運用Ping這樣的程序探測目標地址,對此作出響應(yīng)的表示其存在。然后利用IP地址就可以找到目標主機。 了解目標的網(wǎng)絡(luò)結(jié)構(gòu):確定要攻擊的目標后,網(wǎng)絡(luò)攻擊者就會設(shè)法了解其所在的網(wǎng)絡(luò)結(jié)構(gòu),哪里是網(wǎng)關(guān)路由,哪里有防火墻,IDS,哪些主機與要攻擊的目標主機關(guān)系密切等,最簡單地就是用Tracert命令追蹤路由,也可以發(fā)一些數(shù)據(jù)包看其是否能通過來猜測其防火墻過濾規(guī)則的設(shè)定等。當然老練的網(wǎng)絡(luò)攻擊者在干這些的時候都會利用別的計算機來間接的探測,從而隱藏他們真實的IP地址。 收集系統(tǒng)信息:在收集到目標的第一批網(wǎng)絡(luò)信息之后,網(wǎng)絡(luò)攻擊者會對網(wǎng)絡(luò)上的每臺主機進行全面的系統(tǒng)分析,以尋求該主機的安全漏洞或安全弱點。收集系統(tǒng)信息的方法有:技術(shù)手段收集和社會工程收集。 因特網(wǎng)上的主機大部分都提供WWW、Mail、FTP、Telnet等日常網(wǎng)絡(luò)服務(wù),通常情況下Telnet服務(wù)的端口是23,WWWW服務(wù)的端口是80,F(xiàn)TP服務(wù)的端口是23。利用Snmp服務(wù)、Tracemute程序、Whois服務(wù)來查閱網(wǎng)絡(luò)系統(tǒng)路由器的路由表,從而了解目標主機所在網(wǎng)絡(luò)的拓撲結(jié)構(gòu)及其內(nèi)部細節(jié)。Traceroute程序能夠獲得到達目標主機所要經(jīng)過的網(wǎng)絡(luò)數(shù)和路由器數(shù),Whois協(xié)議服務(wù)能提供有關(guān)的DNS域和相關(guān)的管理參數(shù),F(xiàn)inger協(xié)議可以用Finger服務(wù)來獲取一個指定主機上所有用戶的詳細信息(如用戶注冊名、電話號碼、最后注冊時間以及他們有沒有讀郵件等等)。所以如果沒有特殊的需要,管理員應(yīng)該關(guān)閉這些服務(wù)。收集系統(tǒng)信息當然少不了安全掃描器,網(wǎng)絡(luò)攻擊者會利用一些安全掃描器來幫他們發(fā)現(xiàn)系統(tǒng)的各種漏洞,包括各種系統(tǒng)服務(wù)漏洞、應(yīng)用軟件漏洞、弱口令用戶等等。 除了上述技術(shù)手段獲取相關(guān)信息外,還可以利用社會工程來收集信息。通過一些公開的信息,如辦公室電話號碼、管理員生日、姓氏姓名、家庭電話,來嘗試弱口令,通過搜索引擎來了解目標網(wǎng)絡(luò)結(jié)構(gòu)、關(guān)于主機更詳細的信息,雖然幾率很小,但至今仍會有管理員犯一些錯誤,例如某高能所將自己網(wǎng)絡(luò)改進方案放在網(wǎng)上,詳細地列出每臺設(shè)備的地址配置。

編輯推薦

《21世紀高校規(guī)劃教材:網(wǎng)絡(luò)安全與管理》吸收了國內(nèi)外教材的優(yōu)點,結(jié)合我們多年的網(wǎng)絡(luò)安全教學經(jīng)驗,充分強調(diào)實踐操作,突出培養(yǎng)職業(yè)技能。在編寫本教材時,對計算機網(wǎng)絡(luò)安全的理論知識和工作原理介紹得簡單一些,更多的內(nèi)容側(cè)重于對計算機具體網(wǎng)絡(luò)安全技術(shù)應(yīng)用的介紹,體現(xiàn)出注重培養(yǎng)學生實際應(yīng)用技術(shù)能力的特點。

圖書封面

評論、評分、閱讀與下載


    網(wǎng)絡(luò)安全與管理 PDF格式下載


用戶評論 (總計0條)

 
 

 

250萬本中文圖書簡介、評論、評分,PDF格式免費下載。 第一圖書網(wǎng) 手機版

京ICP備13047387號-7