热门关键字:  听力密码  听力密码  新概念美语  单词密码  巧用听写练听力

网络安全技术项目引导教程

中国水利水电出版社
    【作 者】鲁立 【I S B N 】978-7-5084-9832-4 【责任编辑】陈洁 【适用读者群】高职高专 【出版时间】2012-07-09 【开 本】16开 【装帧信息】平装(光膜) 【版 次】第1版第1次印刷 【页 数】308 【千字数】414 【印 张】16.25 【定 价】29.8 【丛 书】软件职业技术学院“十一五”规划教材 【备注信息】
图书详情

    本书围绕网络安全应用技术,由浅入深、循序渐进地介绍了计算机网络安全方面的知识,同时注重对学生的实际应用技能和动手能力的培养。全书内容涵盖网络基础知识、计算机病毒、加密与数字签名技术、操作系统漏洞、防火墙技术、端口扫描技术、入侵检测以及无线局域网安全。本书内容丰富翔实,通俗易懂,以实例为中心并结合大量的经验技巧。

    本书既可作为网络安全管理员指导用书,也可作为各大高职高专院校计算机以及相关专业的教材。

    计算机网络技术的迅猛发展以及网络系统应用的日益普及,给人们的生产方式、生活方式和思维方式带来极大的变化。但是,计算机网络系统是一个开放的系统,具有众多的不安全因素,如何保证网络中计算机和信息的安全是一个重要且复杂的问题。目前研究网络安全已经不仅仅只是为了信息和数据安全,它已经涉及国家发展的各个领域。

    培养既掌握计算机网络的理论基础知识,又掌握计算机网络实际应用技能的人才,是网络教学工作者的责任。特别是对于大专院校计算机类专业的学生,更需要一本既具有一定的理论知识水平,又具有较强实际应用技术的教材。

    本书以培养网络安全实用型人才为指导思想,在介绍具有一定深度的网络安全理论知识的基础上,重点介绍网络安全应用技术,注重对学生的实际应用技能和动手能力的培养。

    本书共分为9个项目,主要内容包括:

    项目1:计算机网络安全的基础知识、网络安全威胁的特点、网络安全防护与安全策略的基础知识。

    项目2:计算机网络协议的基础知识、网络协议对于网络安全体系结构、网络常用命令和协议分析工具(Sniffer)的使用方法。

    项目3:计算机病毒的特性、计算机病毒的分类及传播途径、计算机病毒的检测和防御方法等基本操作技能。

    项目4:加密算法的工作原理、数字签名技术的工作原理、公钥基础架构(PKI)、CA、数字证书的工作原理和相关概念、PGP工具软件的应用、SSL安全传输及安全Web站点的应用配置。

    项目5:防火墙的功能、防火墙的实现技术、防火墙的工作模式和防火墙的实施方式。

    项目6:Windows Server 2003操作系统的网络安全构成、账户策略、访问控制配置和安全模板的应用。

    项目7:端口的概念、各种端口扫描技术的工作原理、常见端口扫描工具的应用方法、防范端口扫描技术的应用。

    项目8:入侵检测系统模型和工作过程、入侵检测系统分类和工作原理、基于主机的入侵检测系统和基于网络的入侵检测系统部署。

    项目9:无线局域网的构成、无线局域网络的标准和无线网络安全的实现方式。

    本书由鲁立任主编,任琦、张松慧任副主编,参加编写的还有武汉软件工程职业学院徐凤梅、刘颂、李安邦、严学军、何水艳、梁晓娅、杨威、王燕波以及武汉市中等职业艺术学校刘桢和武汉重工铸锻有限责任公司鲁芳。王路群教授担任主审。并在编写过程中给予了指导和帮助。

    由于计算机网络安全技术发展迅速,加之编者水平有限,书中不足之处在所难免,恳请广大读者提出宝贵意见。

    编 者

    2012年3月

    前言

    项目1 网络安全分析 1
    第一部分 项目学习引导 1
    1.1 网络安全的概念 1
    1.1.1 网络安全的定义 1
    1.1.2 网络安全的特性 2
    1.2 网络安全的威胁分析 3
    1.2.1 网络安全威胁的分类 3
    1.2.2 计算机病毒的威胁 3
    1.2.3 木马程序的威胁 4
    1.2.4 网络监听 4
    1.2.5 黑客攻击 4
    1.2.6 恶意程序攻击 5
    1.3 网络安全威胁的产生 5
    1.3.1 系统及程序漏洞 5
    1.3.2 网络安全硬件设备的问题 8
    1.3.3 安全防护知识的缺失 9
    1.4 网络安全策略 9
    1.4.1 网络安全策略原则 9
    1.4.2 几种网络安全策略介绍 10
    第二部分 知识拓展 11
    1.5 计算机网络安全的现状与发展 11
    1.5.1 计算机网络安全的现状 11
    1.5.2 计算机网络安全的发展方向 12
    项目2 网络安全常用命令及
    协议分析工具Sniffer的应用 14
    第一部分 项目学习引导 14
    2.1 网络安全协议 14
    2.1.1 网络协议 14
    2.1.2 协议簇及行业标准 15
    2.1.3 协议的交互 15
    2.1.4 技术无关协议 16
    2.2 OSI参考模型的安全体系 16
    2.2.1 计算机网络体系结构 16
    2.2.2 OSI参考模型简介 16
    2.2.3 ISO/OSI安全体系 18
    2.3 TCP/IP参考模型的安全体系 21
    2.3.1 TCP/IP参考模型 21
    2.3.2 TCP/IP参考模型的安全体系 22
    2.4 常用网络协议和服务 24
    2.4.1 常用网络协议 24
    2.4.2 常用网络服务 27
    2.5 Windows常用的网络命令 28
    2.5.1 ping命令 28
    2.5.2 at命令 30
    2.5.3 netstat命令 31
    2.5.4 tracert命令 32
    2.5.5 net命令 32
    2.5.6 ftp命令 35
    2.5.7 nbtstat命令 36
    2.5.8 telnet命令 36
    2.6 协议分析工具—Sniffer的应用 37
    2.6.1 Sniffer的启动和设置 37
    2.6.2 解码分析 40
    第二部分 典型项目实训任务 42
    2.7 典型任务 42
    2.7.1 典型任务一 常用网络命令实训 42
    2.7.2 典型任务二 Sniffer软件的使用 42
    项目3 病毒与木马的防护 44
    第一部分 项目学习引导 44
    3.1 计算机病毒基础知识 44
    3.1.1 计算机病毒的概念 45
    3.1.2 计算机病毒的发展史 45
    3.1.3 计算机病毒的特点 46
    3.2 计算机病毒的种类与传播方式 47
    3.2.1 常见计算机病毒 47
    3.2.2 计算机病毒的种类 47
    3.2.3 计算机病毒的传播方式 49
    3.3 计算机病毒的防治方法 49
    3.3.1 普通计算机病毒的防治方法 50
    3.3.2 U盘病毒的防治方法 55
    3.3.3 ARP病毒的防治方法 57
    3.3.4 蠕虫病毒的防治方法 60
    3.4 木马的基础知识 65
    3.4.1 木马的概念 65
    3.4.2 木马的类型和功能 65
    3.4.3 木马的工作原理 66
    3.5 木马的防治方法 67
    3.5.1 被植入木马的计算机的表现 67
    3.5.2 木马查杀软件的使用 67
    3.5.3 手动检测和清除木马的常规方法 70
    第二部分 典型项目实训任务 71
    3.6 典型任务 71
    3.6.1 典型任务一 冰河木马的清除 71
    3.6.2 典型任务二 “广外男生”木马的
    清除 73
    3.6.3 典型任务三 “灰鸽子”木马的
    清除 74
    项目4 数据加密与数字签名技术的应用 76
    第一部分 项目学习引导 76
    4.1 数据加密技术 76
    4.1.1 数据加密技术的基础知识 76
    4.1.2 数据加密的各种形式 77
    4.2 加密技术的算法 80
    4.2.1 古典加密算法 80
    4.2.2 现代加密算法 82
    4.3 数字签名技术 84
    4.3.1 数字签名技术的基础知识 84
    4.3.2 数字签名技术的原理 85
    4.3.3 数字签名技术的算法 86
    4.4 公钥基础架构(PKI) 86
    4.4.1 PKI的基础知识 87
    4.4.2 PKI的工作原理 87
    4.4.3 证书颁发机构(CA) 87
    4.4.4 数字证书 88
    第二部分 典型项目实训任务 89
    4.5 典型任务 89
    4.5.1 典型任务一 PGP软件的使用方法 89
    4.5.2 典型任务二 EFS的使用方法 98
    4.5.3 典型任务三 SSL安全传输的
    使用方法 104
    项目5 防火墙技术的应用 116
    第一部分 项目学习引导 116
    5.1 防火墙概述 116
    5.1.1 防火墙的基本准则 117
    5.1.2 防火墙的主要功能特性 117
    5.1.3 防火墙的局限性 117
    5.2 防火墙的实现技术 118
    5.2.1 数据包过滤 118
    5.2.2 应用层代理 118
    5.2.3 状态检测技术 119
    5.3 防火墙的体系结构 119
    5.3.1 双宿/多宿主机模式 120
    5.3.2 屏蔽主机模式 120
    5.3.3 屏蔽子网模式 121
    5.4 防火墙的工作模式 121
    5.5 防火墙的实施方式 123
    5.5.1 基于单个主机的防火墙 123
    5.5.2 基于网络主机的防火墙 123
    5.5.3 硬件防火墙 124
    5.6 瑞星个人防火墙的应用 124
    5.6.1 界面与功能布局 124
    5.6.2 常用功能 125
    5.6.3 网络监控 128
    5.6.4 访问控制 132
    5.6.5 高级设置 135
    5.7 ISA Server 2004配置 136
    5.7.1 ISA Server 2004概述 136
    5.7.2 ISA Server 2004的安装 136
    5.7.3 ISA Server 2004防火墙策略 140
    5.7.4 发布内部网络中的服务器 145
    5.7.5 ISA Server 2004的系统和网络
    监控及报告 150
    5.8 iptables防火墙 154
    5.8.1 iptables中的规则表 154
    5.8.2 iptables命令简介 154
    5.8.3 Linux防火墙配置 156
    5.9 PIX防火墙配置 158
    5.9.1 PIX的基本配置命令 160
    5.9.2 PIX防火墙配置实例 163
    第二部分 典型项目实训任务 164
    5.10 典型任务 ISA Server 2004的使用 164
    项目6 Windows Server 2003的网络安全 169
    第一部分 项目学习引导 169
    6.1 Windows Server 2003的安全特性 169
    6.1.1 用户身份验证 169
    6.1.2 基于对象的访问控制 170
    6.2 Windows Server 2003系统安全的
    常规配置 170
    6.2.1 安装过程注意事项 170
    6.2.2 设置和管理账户 170
    6.2.3 设置目录和文件权限 171
    6.2.4 管理网络服务的安全 171
    6.2.5 关闭闲置端口 172
    6.2.6 配置本地安全策略 173
    6.2.7 配置审核策略 177
    6.2.8 保护Windows日志文件 178
    6.3 Windows Server 2003访问控制技术 179
    6.3.1 访问控制技术概述 179
    6.3.2 配置Windows Server 2003访问
    控制 179
    6.4 Windows Server 2003账户策略 185
    6.4.1 配置账户策略 185
    6.4.2 配置Kerberos策略 187
    6.5 Windows Server 2003安全模板 188
    6.5.1 安全模板概述 188
    6.5.2 启用安全模板 189
    第二部分 典型项目实训任务 191
    6.6 典型任务 191
    6.6.1 典型任务一 文件及文件夹访问
    控制 191
    6.6.2 典型任务二 安全模板的使用 192
    6.6.3 典型任务三 配置复杂的口令和
    其他安全设置 194
    项目7 端口扫描技术 195
    第一部分 项目学习引导 195
    7.1 端口概述 195
    7.1.1 TCP/IP的工作原理 195
    7.1.2 端口概述 197
    7.1.3 端口分类 197
    7.2 端口扫描技术 198
    7.2.1 端口扫描概述 198
    7.2.2 常见的端口扫描技术 199
    7.3 扫描工具及应用 200
    7.3.1 扫描工具概述 200
    7.3.2 SuperScan扫描工具及应用 200
    7.4 防御恶意端口扫描 202
    7.4.1 查看端口状态 203
    7.4.2 关闭闲置和危险端口 205
    7.4.3 隐藏操作系统类型 207
    第二部分 典型项目实训任务 209
    7.5 典型任务 209
    7.5.1 典型任务一 端口屏蔽 209
    7.5.2 典型任务二 NMAP的使用 214
    项目8 入侵检测系统 217
    第一部分 项目学习引导 217
    8.1 入侵检测概述 217
    8.1.1 入侵检测与入侵检测系统 217
    8.1.2 入侵检测系统模型 218
    8.1.3 入侵检测的工作过程 218
    8.2 入侵检测系统的分类 219
    8.2.1 基于检测对象划分 219
    8.2.2 基于检测技术划分 219
    8.2.3 基于工作方式划分 220
    8.3 入侵检测系统的部署方案 220
    8.3.1 基于主机的入侵检测系统部署 221
    8.3.2 基于网络的入侵检测系统部署 221
    8.3.3 常见入侵检测工具及应用 222
    8.4 入侵防护系统 227
    8.4.1 入侵防护系统的定义 227
    8.4.2 入侵防护系统的工作原理 227
    8.4.3 入侵防护系统的特性 228
    8.4.4 入侵防护系统的典型应用 229
    第二部分 典型项目实训任务 230
    8.5 典型任务 230
    8.5.1 典型任务一 Snort的安装 230
    8.5.2 典型任务二 Snort规则的配置 234
    项目9 无线局域网安全 236
    第一部分 项目学习引导 236
    9.1 无线局域网 236
    9.1.1 无线局域网常见术语 237
    9.1.2 无线局域网的相关组件 237
    9.1.3 无线局域网的访问模式 238
    9.1.4 无线局域网的覆盖区域 239
    9.2 无线局域网的标准 240
    9.2.1 IEEE 802.11a 240
    9.2.2 IEEE 802.11b 240
    9.2.3 IEEE 802.11g 241
    9.2.4 IEEE 802.11n 241
    9.3 无线局域网安全解决方案 242
    9.3.1 无线局域网访问原理 243
    9.3.2 无线局域网的认证 243
    9.3.3 无线局域网的加密 245
    9.3.4 无线局域网的入侵检测系统 247
    第二部分 典型项目实训任务 247
    9.4 典型任务 启用无线安全 247
    参考文献 250






最新评论共有 0 位网友发表了评论
发表评论
评论内容:不能超过250字,需审核,请自觉遵守互联网相关政策法规。
用户名: 密码:
匿名?
注册