高等院校应用型人才培养规划教材:网络与信息安全实用教程.pdf

高等院校应用型人才培养规划教材:网络与信息安全实用教程.pdf
 

书籍描述

编辑推荐
《高等院校应用型人才培养规划教材:网络与信息安全实用教程》可作为本科院校、高等职业院校计算机及其相关专业“网络安全技术”类课程教材。

目录
第1章 网络安全概述
1.1 信息安全概述
1.1.1 信息安全概述
1.1.2 信息安全的基本要求
1.1.3 信息安全的发展
1.2 网络安全概述
1.2.1 网络安全模型
1.2.2 网络安全的防护体系
1.2.3 网络安全的社会意义
1.3 网络安全的评价标准
1.3.1 国外网络安全标准与政策现状
1.3.2 ISO7498—2安全标准
1.3.3 BS7799标准
1.3.4 国内安全标准、政策制定和实施情况
1.4 网络安全的法律法规
1.4.1 网络安全立法
1.4.2 网络安全的相关法规
本章小结
本章习题
实训1VMWare虚拟机配置及
安全法律法规调查
第2章 操作系统安全配置
2.1 操作系统安全基础
2.1.1 安全管理目标
2.1.2 安全管理措施
2.2 Windows Server 2008账号安全
2.2.1 账号种类
2.2.2 账号与密码约定
2.2.3 账户和密码安全设置
2.3 Windows Server 2008文件系统安全
2.3.1 NTFS权限及使用原则
2.3.2 NTFS权限的继承性
2.3.3 共享文件夹权限管理
2.3.4 文件的加密与解密
2.4 Windows Server 2008主机安全
2.4.1 使用安全策略
2.4.2 设置系统资源审核
本章小结
本章习题
实训2 Windows Server 2008操作系统的安全配置
第3章 密码学技术基础
3.1 密码学基础
3.1.1 密码学术语
3.1.2 置换加密和替代加密算法
3.2 对称密码算法
3.2.1 对称密码概述
3.2.2 DES算法
3.2.3 DES算法的实现
3.3 非对称密码算法
3.3.1 非对称密码算法概述
3.3.2 RSA算法
3.3.3 RSA算法的实现
3.4 数字签名技术
3.4.1 数字签名概述
3.4.2 数字签名的实现方法
3.4.3 其他数字签名技术
3.5 密钥管理
3.5.1 单钥加密体制的密钥分配
3.5.2 公钥加密体制的密钥分配
3.5.3 用公钥加密分配单钥体制的会话密钥
3.6 认证
3.6.1 身份认证
3.6.2 Kerberos认证
3.6.3 基于PKI的身份认证
本章小结
本章习题
实训3 SSH安全认证
第4章 VPN技术
4.1 VPN技术概述
4.1.1 VPN的概念
4.1.2 VPN的基本功能
4.2 VPN协议
4.2.1 VPN安全技术
4.2.2 VPN的隧道协议
4.2.3 IPSec VPN系统的组成
4.3 VPN的类型
4.4 SSLVPN简介
4.4.1 SSLVPN的安全技术
4.4.2 SSLVPN的功能与特点
4.4.3 SSLVPN的工作原理
4.4.4 SSLVPN的应用模式及
特点
本章小结
本章习题
实训4 Windows Server 2008 VPN
服务的配置
第5章 防火墙技术
5.1 防火墙概述
5.1.1 防火墙的定义
5.1.2 防火墙的发展
5.2 防火墙的功能
5.2.1 防火墙的访问控制功能
5.2.2 防火墙的防止外部攻击功能
5.2.3 防火墙的地址转换功能
5.2.4 防火墙的日志与报警功能
5.2.5 防火墙的身份认证功能
5.3 防火墙技术
5.3.1 防火墙的包过滤技术
5.3.2 防火墙的应用代理技术
5.3.3 防火墙的状态检测技术
5.3.4 防火墙系统体系结构
5.3.5 防火墙的主要技术指标
5.4 防火墙的不足
5.5 防火墙产品介绍
5.5.1 Cisco防火墙概述
5.5.2 NetST防火墙概述
5.6 防火墙应用典型案例
5.6.1 背景描述
5.6.2 系统规划
5.6.3 功能配置
本章小结
本章习题
实训5 Cisco PIX防火墙配置
第6章 恶意代码分析与防范
6.1 恶意代码概述
6.1.1 恶意代码的发展简介
6.1.2 恶意代码的运行机制
6.2 计算机病毒
6.2.1 计算机病毒的特性
6.2.2 计算机病毒的传播途径
6.2.3 计算机病毒的分类
6.2.4 计算机病毒的破坏行为及防范
6.3 蠕虫病毒
6.3.1 蠕虫病毒概述
6.3.2 蠕虫病毒案例
6.4 特洛伊木马攻防
6.4.1 木马的概念及其危害
6.4.2 特洛伊木马攻击原理
6.4.3 特洛伊木马案例
6.4.4 特洛伊木马的检测和防范
本章小结
本章习题
实训6 Symantec企业防病毒软件的
安装与配置
第7章 网络攻击与防范
7.1 网络攻防概述
7.1.1 网络攻击的一般目标
7.1.2 网络攻击的原理及手法
7.1.3 网络攻击的步骤及过程分析
7.1.4 网络攻击的防范策略
7.2 网络扫描
7.2.1 网络扫描概述
7.2.2 网络扫描的步骤及防范策略
7.2.3 网络扫描的常用工具及方法
7.3 网络嗅探器
7.3.1 嗅探器的工作原理
7.3.2 嗅探器攻击的检测
7.3.3 网络嗅探的防范对策
7.4 口令破解
7.4.1 口令破解方式
7.4.2 口令破解的常用工具及方法
7.4.3 密码攻防对策
7.5 缓冲区溢出漏洞攻击
7.5.1 缓冲区溢出的原理
7.5.2 缓冲区溢出攻击示例
7.5.3 缓冲区溢出攻击的防范方法
7.6 拒绝服务攻击与防范
7.6.1 拒绝服务攻击的概念和分类
7.6.2 分布式拒绝服务攻击
本章小结
本章习题
实训7 使用LOphtCrack 6.0破解 Windows密码
第8章 入侵检测技术
8.1 入侵检测系统概述
8.1.1 入侵检测系统概述
8.1.2 入侵检测技术分类
8.2 入侵检测系统产品选型原则与
产品介绍
8.2.1 IDS产品选型概述
8.2.2 IDS产品性能指标
8.3 入侵检测系统介绍
8.3.1 ISS RealSecure介绍
8.3.2 Snort入侵检测系统介绍
本章小结
本章习题
实训8 入侵检测系统Snort的安装与使用
第9章 应用服务安全
9.1 Web服务的安全
9.1.1 Web服务安全性概述
9.1.2 IIS Web服务器安全
9.1.3 浏览器的安全性
9.1.4 Web欺骗
9.2 FTP服务的安全
9.2.1 FTP的工作原理
9.2.2 FTP的安全漏洞机器防范措施
9.2.3 IIS FTP安全设置
9.2.4 用户验证控制
9.2.5 IP地址限制访问
9.2.6 其他安全措施
9.3 电子邮件服务的安全
9.3.1 E—mail工作原理及安全漏洞
9.3.2 安全风险
9.3.3 安全措施
9.3.4 电子邮件安全协议
9.3.5 IIS SMTP服务安全
本章小结
本章习题
实训9 Symantec Encryption Desktop加密及签名实验
第10章 数据库安全
10.1 数据库系统安全概述
10.1.1 数据库系统的安全威胁和隐患
10.1.2 数据库系统的常见攻击手段
10.1.3 SQL注入攻击及防范
10.1.4 数据库系统安全的常用技术
10.2 Microsoft SQL Server 2008安全概述
10.2.1 Microsoft SQL Server 2008安全管理新特性
10.2.2 Microsoft SQL Server 2008安全性机制
10.2.3 Microsoft SQL Server 2008安全主体
10.3 Microsoft SQL Server 2008安全管理
10.3.1 Microsoft SQL Server 2008服务器安全管理
10.3.2 Microsoft SQL Server 2008角色安全管理
10.3.3 Microsoft SQL Server 2008构架安全管理
10.3.4 Microsoft SQL Server 2008权限安全管理
本章小结
本章习题
实训10 SQL注入攻击的实现
参考文献

序言
随着互联网的飞速发展,尤其是这几年来移动互联网、社交网络及大数据应用的逐渐普及,计算机网络已经渗透到人们日常生活的方方面面,人们的工作与生活已经离不开网络了。在享受网络带来的便利的同时,网络的安全问题也日渐突出。例如,非法侵入计算机系统窃取机密信息、篡改和破坏数据、病毒、蠕虫、垃圾邮件、僵尸网络等。网络安全已关系到国家安全和社会稳定等重大问题。
本书是面向网络的安全教材,充分考虑了高职高专院校学生的特点。在编写本书时,作者注重贯穿能力和技能培养,针对网络信息安全的理论知识和工作原理介绍得较少一些,侧重理论联系实际与工程实践技能的培养,加大了网络安全技术的应用和相关操作技能方面的知识。
本书作者经过多年教学、产学研的实践,并融合了作者多年本门课程教学改革的成果,在编写中,通过引例引出该章实际待解决的问题,每章的内容力求反映最新的网络安全技术的现状及发展趋势。在每章后还增加了详细的实训内容,包括实训目的、实训要求、实训环境和详细的实训步骤等内容,使学生通过实训项目进一步引导对理论的学习。
为了加深对知识的理解和便于教学,在每章课后还安排了各种类型的习题以及实训思考题,使学生不仅能及时了解自己对相关理论知识的掌握程度,也能进一步熟悉和掌握相关网络安全技术的应用,及时消化吸收所学的知识。
本书由华南师范大学软件学院的唐华任主编,湖南安全技术职业学院的夏旭任副主编,其中唐华编写第4章和第6章至第9章,并对全书进行了统稿和审校;夏旭编写了第1章、第2章和第10章,并参与了其他部分章节的修改。湖南安全技术职业学院的罗危立和王磊老师分别编写了第3章和第5章。本书编委会成员有:杜瑛、许烁娜、胡绪英、易明珠、邓虹、杨桂芝、舒纲旭、梁艳、陈俊、吴干华、张倩华、冼广铭、杨洋、吴锐珍、杨滨、皱竞辉、邓惠、王路露、刘青玲、丁美荣。
为便于教学,本书提供PPT课件、习题解答及本书所涉及的相关软件。这些资源可在电子工业出版社的网站下载,也可联系作者。作者的电子邮箱是karma2001@163.com,欢迎大家交流。
由于作者水平有限,加之网络安全技术发展变化快,书中不足之处在所难免,恳请读者提出宝贵意见,以帮助我们将此教材进一步完善。

编 者
2013年8月

文摘
版权页:



插图:



2.无法阻止内部主机主动发起的攻击
“外紧内松”是一般局域网络的特点。或许一道严密防守的防火墙其内部的网络却~片混乱也有可能。通过发送带木马的邮件、带木马的URL等方式,然后由中木马的机器主动对攻击者连接,防火墙的过滤规则将毫无用处。另外,防火墙也无法阻止内部各主机间的攻击行为。
3.防火墙缺乏处理病毒的能力
防火墙的主要功能是依据安全策略检查网络数据和用户行为,消除网络上的病毒不是防火墙的主要功能。在内部网络用户下载外部网络的带毒文件时,防火墙是不为所动的。当然,防火墙也可以安装支持病毒检测的功能模块(病毒防火墙),但这会影响防火墙的性能。
4.不能防范不通过它的连接
防火墙能够有效地检测通过它进行传输的信息,然而不能防止不通过它而传输的信息。例如,如果内部网络的用户擅自向网络服务提供商申请了对外部网络的拨号访问,那么防火墙没有办法阻止入侵者对这个拨号连接进行的入侵。
5.对网络服务的安全防范存在局限
对于防火墙而言,希望将所有的网络层和应用层的漏洞都屏蔽在应用程序之外,然而许多网络服务对于用户来说又是必不可少的。在某些情况下,攻击者会利用服务器提供的服务进行缺陷攻击。例如,早期黑客利用开放了3389端口取得没打过sp补丁的win2k的超级权限、利用Asp程序进行脚本攻击等。由于其行为在防火墙一级看来是“合理”和“合法”的,因此就被简单地放行了。
6.无法防范所有的入侵
防火墙的各种安全策略,是根据入侵者的攻击方式,经过专家分析后给出其特征进而设置的,所以防火墙是被用来防备已知的威胁。然而网络的环境时常会发生变动,在这种动态复杂的环境中,入侵者非常容易发现某个新主机漏洞,在还没有相应的安全策略与之抗衡时,那么防火墙是不可能自动防御所有的新的威胁的。

内容简介
本书全面地介绍了计算机网络安全与信息安全技术。全书共10章,内容包括:网络安全概述、操作系统安全配置、密码学技术基础、VPN技术、防火墙技术、恶意代码分析与防范、网络攻击与防范、入侵检测技术、应用服务安全和数据库安全等内容。每章都配有习题、详细的实训项目及思考题,从而有针对性地帮助读者理解本书的内容。

购买书籍

当当网购书 京东购书 卓越购书

PDF电子书下载地址

相关书籍

搜索更多