編輯推薦
曆經市場考驗:纍計33次印刷,銷量超過10萬冊
內容精心編排:應用能力培養為核心,職業技能提升為重點
教學資源豐富:PPT課件+教學大綱+教案+教學進度錶+習題答案
內容簡介
本書根據高職院校的教學特點和培養目標,全麵介紹瞭計算機網絡安全的基本框架、基本理論,以及計算機網絡安全方麵的管理、配置和維護。全書共7章,主要內容包括計算機網絡安全概述、黑客常用的係統攻擊方法、計算機病毒、數據加密技術、防火牆技術、Windows Server的安全及Web應用安全。本書注重實用,以實驗為依托,將實驗內容融閤在課程內容中,使理論緊密聯係實際。
本書可作為高職高專計算機及相關專業的教材,也可作為相關技術人員的參考書或培訓教材。
作者簡介
石淑華,副教授,深圳職業技術學院電信學院專業骨乾教師,學校首批“雙師型”骨乾教師培養對象。持有紅帽Linux RHCA認證、CIW網絡安全認證、CISP認證。
從事《計算機網絡安全技術》課程的教學有十餘年,有豐富的教學經驗,連續多年評為學校教學優秀。也有較高的教研能力,2008年主持的《計算機網絡安全技術》課程評為省級精品課程,並發錶多篇教研文章。主編的《計算機網絡安全技術》教材評為***精品教材。
池瑞楠,副教授,廣東省高等學校“韆百十工程”校級培養對象、深圳市高層次後備級專業人纔,深圳市優秀教師。分彆於1998年和2001年在華南理工大學獲得學士和碩士學位,畢業後在深圳華為技術有限公司從事數據通信産品的軟件開發工作,具有豐富的項目開發經驗。現為深圳職業技術學院計算機工程學院專業骨乾教師,學校首批“雙師型”骨乾教師培養對象。連續多年獲得學校“優秀共産黨員”、“考核優秀個人”、“教學優秀個人”、“優秀班主任”、“畢業生就業工作先進個人”、“聘期考核優秀”等榮譽稱號。
近年來主持縱橫嚮項目7個,發錶高水平科研教研論文二十餘篇,齣版教材7部,主要參與廣東省自然科學基金項目、深圳市基礎計劃項目、國傢精品課程、國傢教學資源庫建設、國傢精品資源共享課程多項,曾獲國傢教學成果二等奬和廣東省教學成果一等奬。
持有紅帽Linux RHCA認證、CIW網絡安全講師認證、CCAT網絡安全工程師、紅旗Linux RCE認證、SCJP認證講師、中國計算機軟件高級程序員、EMCISA認證等多項IT技能證書,是CIW中國“金牌教師”。
熟悉係統安全、網絡安全等相關安全技術,具有多年的信息安全領域的開發和教學經驗,以及豐富的高校師生和企事業單位培訓經驗,教學效果優秀。
目錄
第1章 計算機網絡安全概述 1
1.1 網絡安全簡介 1
1.1.1 網絡安全的重要性 1
1.1.2 網絡脆弱性的原因 3
1.1.3 網絡安全的定義 5
1.1.4 網絡安全的基本要素 5
1.1.5 2015年典型的網絡安全事件 6
1.2 信息安全的發展曆程 7
1.2.1 通信保密階段 8
1.2.2 計算機安全階段 8
1.2.3 信息技術安全階段 8
1.2.4 信息保障階段 9
1.3 網絡安全所涉及的內容 9
1.3.1 物理安全 10
1.3.2 網絡安全 10
1.3.3 係統安全 10
1.3.4 應用安全 11
1.3.5 管理安全 11
練習題 12
第2章 黑客常用的攻擊方法 14
2.1 黑客概述 15
2.1.1 黑客的由來 15
2.1.2 黑客攻擊的動機 16
2.1.3 黑客入侵攻擊的一般過程 16
2.2 網絡信息收集 17
2.2.1 常用的網絡信息收集技術 18
2.2.2 網絡掃描器 19
2.2.3 端口掃描器演示實驗 23
2.2.4 綜閤掃描器演示實驗 28
2.3 口令破解 36
2.3.1 口令破解概述 36
2.3.2 口令破解演示實驗 37
2.4 網絡監聽 40
2.4.1 網絡監聽概述 41
2.4.2 Sniffer演示實驗 43
2.4.3 網絡監聽的檢測和防範 49
2.5 ARP欺騙 49
2.5.1 ARP欺騙的工作原理 50
2.5.2 交換環境下的ARP欺騙攻擊及其嗅探演示實驗 50
2.5.3 ARP欺騙攻擊的檢測和防範 52
2.6 木馬 53
2.6.1 木馬的工作原理 54
2.6.2 木馬的分類 54
2.6.3 木馬的工作過程 55
2.6.4 傳統木馬演示實驗 56
2.6.5 反彈端口木馬演示實驗 57
2.6.6 木馬的隱藏與僞裝方式 60
2.6.7 木馬的啓動方式 61
2.6.8 木馬的檢測 63
2.6.9 木馬的防禦與清除 64
2.7 拒絕服務攻擊 65
2.7.1 拒絕服務攻擊概述 65
2.7.2 拒絕服務攻擊原理 67
2.7.3 拒絕服務攻擊演示實驗 69
2.7.4 分布式拒絕服務攻擊原理 70
2.7.5 分布式拒絕服務攻擊演示實驗 72
2.7.6 冰盾防火牆的演示實驗 75
2.8 緩衝區溢齣 76
2.8.1 緩衝區溢齣攻擊概述 76
2.8.2 緩衝區溢齣原理 77
2.8.3 緩衝區溢齣演示實驗 78
2.8.4 緩衝區溢齣的預防 80
2.9 TCP會話劫持 80
2.9.1 TCP會話劫持攻擊概述 81
2.9.2 TCP會話劫持工作過程 81
2.9.3 TCP會話劫持演示實驗 82
2.9.4 TCP會話劫持攻擊的檢測和防範 85
練習題 85
第3章 計算機病毒 89
3.1 計算機病毒概述 89
3.1.1 計算機病毒的基本概念 89
3.1.2 計算機病毒的産生 90
3.1.3 計算機病毒的發展曆程 91
3.2 計算機病毒的特徵 94
3.2.1 傳染性 94
3.2.2 破壞性 94
3.2.3 潛伏性及可觸發性 95
3.2.4 非授權性 96
3.2.5 隱蔽性 96
3.2.6 不可預見性 96
3.3 計算機病毒的分類 96
3.3.1 按照計算機病毒依附的操作係統分類 96
3.3.2 按照計算機病毒的傳播媒介分類 97
3.3.3 按照計算機病毒的宿主分類 98
3.3.4 蠕蟲病毒 100
3.4 計算機病毒的防治 101
3.4.1 計算機病毒引起的異常現象 101
3.4.2 計算機病毒程序一般構成 102
3.4.3 計算機防病毒技術原理 103
3.5 防病毒軟件 105
3.5.1 常用的單機殺毒軟件 105
3.5.2 網絡防病毒方案 108
3.5.3 選擇防病毒軟件的標準 110
練習題 111
第4章 數據加密技術 114
4.1 密碼學概述 115
4.1.1 密碼學的有關概念 115
4.1.2 密碼學發展的3個階段 116
4.1.3 密碼學與信息安全的關係 117
4.2 古典加密技術 117
4.2.1 替換密碼技術 117
4.2.2 換位密碼技術 118
4.3 對稱加密算法及其應用 119
4.3.1 DES算法及其基本思想 119
4.3.2 DES算法的安全性分析 121
4.3.3 其他常用的對稱加密算法 122
4.3.4 對稱加密算法在網絡安全中的應用 123
4.4 公開密鑰算法及其應用 123
4.4.1 RSA算法及其基本思想 124
4.4.2 RSA算法的安全性分析 125
4.4.3 其他常用的公開密鑰算法 126
4.4.4 公開密鑰算法在網絡安全中的應用 127
4.5 數據加密技術的應用 129
4.5.1 報文鑒彆 129
4.5.2 PGP加密係統演示實驗 133
4.5.3 SSL協議和SET協議 146
4.5.4 PKI技術及其應用 148
練習題 157
第5章 防火牆技術 159
5.1 防火牆概述 159
5.1.1 防火牆的基礎知識 159
5.1.2 防火牆的功能 160
5.1.3 防火牆的局限性 161
5.2 防火牆分類 161
5.2.1 軟件防火牆和硬件防火牆 162
5.2.2 單機防火牆和網絡防火牆 162
5.2.3 防火牆的體係結構 163
5.2.4 防火牆技術分類 165
5.2.5 防火牆CPU架構分類 166
5.3 防火牆實現技術原理 167
5.3.1 包過濾防火牆 167
5.3.2 代理防火牆 170
5.3.3 狀態檢測防火牆 174
5.3.4 復閤型防火牆 176
5.3.5 下一代防火牆 176
5.4 防火牆的應用 177
5.4.1 瑞星個人防火牆的應用 178
5.4.2 代理服務器的應用 182
5.5 防火牆産品 187
5.5.1 防火牆的主要參數 188
5.5.2 選購防火牆的注意點 189
練習題 190
第6章 Windows Server的安全 193
6.1 Windows 操作係統概述 193
6.1.1 Windows 操作係統發展曆程 193
6.1.2 Windows Server的模型 194
6.2 Windows NT係統的安全模型 197
6.2.1 Windows NT係統的安全元素 197
6.2.2 Windows NT的登錄過程 198
6.2.3 Windows NT的安全認證子係統 198
6.2.4 Windows NT的安全標識符 199
6.3 Windows NT的賬戶管理 202
6.3.1 Windows NT的安全賬號管理器 202
6.3.2 使用mimikatz抓取Windows明文密碼實驗 203
6.3.3 使用L0phtCrack5審計Windows Server 2003本地賬戶實驗 205
6.3.4 使用Cain審計Windows Server 2008本地賬戶實驗 210
6.3.5 賬戶安全防護 212
6.3.6 賬戶安全策略 213
6.3.7 SYSKEY雙重加密賬戶保護 215
6.4 Windows NT注冊錶 216
6.4.1 注冊錶的由來 216
6.4.2 注冊錶的基本知識 216
6.4.3 根鍵 217
6.4.4 注冊錶的備份與恢復 220
6.4.5 注冊錶的操作 222
6.4.6 注冊錶的應用 222
6.4.7 注冊錶的權限 226
6.4.8 注冊錶的維護工具 228
6.5 Windows NT常用的係統進程和服務 229
6.5.1 進程 229
6.5.2 Windows NT常用的係統進程 230
6.5.3 進程管理實驗 232
6.5.4 Windows NT的係統服務 237
6.5.5 Windows NT的係統日誌 241
6.6 Windows Server係統的安全模闆 245
6.6.1 安全模闆概述 245
6.6.2 安全模闆的使用 247
6.6.3 安全配置和分析 247
練習題 248
第7章 Web應用安全 251
7.1 Web應用安全概述 251
7.1.1 Web應用的體係架構 252
7.1.2 Web應用的安全威脅 252
7.1.3 Web安全的實現方法 253
7.2 Web服務器軟件的安全 254
7.2.1 Web服務軟件的安全漏洞 254
7.2.2 Web服務器軟件的安全防範措施 255
7.2.3 IIS的安全 255
7.3 Web應用程序的安全 262
7.3.1 Web應用程序的安全威脅 262
7.3.2 Web應用程序的安全防範措施 263
7.3.3 SQL注入 263
7.3.4 跨站腳本攻擊 267
7.4 Web傳輸的安全 271
7.4.1 Web傳輸的安全威脅及防範 271
7.4.2 SSL安全演示實驗 271
7.5 Web瀏覽器的安全 286
7.5.1 Web瀏覽器的安全威脅 286
7.5.2 IE瀏覽器的安全防範 287
7.5.3 Cookie的安全性 294
7.5.4 Web瀏覽器的安全防範 297
練習題 298
前言/序言
計算機網絡安全技術(第4版) 下載 mobi epub pdf txt 電子書 格式