计算机网络安全教程 / 全国高等院校应用型创新规划教材·计算机系列
¥45.00定价
作者: 付忠勇、赵振洲等
出版时间:2017年6月
出版社:清华大学出版社
- 清华大学出版社
- 9787302461753
- 1-1
- 23581
- 16开
- 2017年6月
- 工学
- 计算机科学与技术
- TP393
- 计算机类
- 本科、高职高专
内容简介
作为高等职业教育的教材,本书在介绍网络安全理论及其基础知识的同时,突出计算机网络安全方面的管理、配置及维护的实际操作手法和手段,并尽量跟踪网络安全技术的*成果与发展方向。全书主要内容包括网络安全概述、数据加密和认证、常见网络攻击方法与防护、病毒分析与防御、防火墙技术、操作系统安全、Web安全防范、无线网络安全、网络安全管理、项目实践等。各方面知识内容所占比例为:网络安全理论知识占40%,操作系统安全知识占10%,网络安全配置管理,操作维护方面的知识占50%。
本书内容涵盖了网络安全的基础知识及其管理和维护的基本技能,它既可作为普通高等院校及高职院校安全、信息安全等相关专业的课程教材,也可作为各种培训班的培训教材,是一本覆盖面相当广泛的基础教材。
目录
目录
第1章 网络安全概述 1
1.1 网络安全现状 2
1.1.1
网络发展 2
1.1.2
网络安全概念 3
1.1.3
网络安全现状 4
1.2 网络安全威胁 4
1.3 网络攻击 5
1.3.1
潜在的网络攻击者 5
1.3.2
网络攻击的种类 6
1.4 网络安全的特点及属性 7
1.4.1
网络安全特点 7
1.4.2
安全属性 9
1.4.3
如何实现网络安全 9
1.5 网络安全技术 9
1.5.1
网络安全基本要素 9
1.5.2
网络安全技术 10
本章小结 10
习题 11
第2章 数据加密与认证 13
2.1 密码学基础 14
2.1.1
加密的起源 14
2.1.2
密码学的基本概念 17
2.1.3
对称密钥算法 19
2.1.4
公开密钥算法 24
2.1.5
密码分析 26
2.2 数字签名与数字证书 29
2.2.1
电子签名 29
2.2.2
CA数字证书 31
2.3 认证技术 32
2.3.1
身份认证的重要性 32
2.3.2
身份认证的方式 32
2.3.3
消息认证——Hash算法 34
2.4 小型案例实训 37
2.4.1
加密应用——PGP 37
2.4.2
数字证书应用——
Office市场的签名服务 40
本章小结 44
习题 44
第3章 常见网络攻击的方法与防护 47
3.1 网络攻击概述 48
3.1.1
网络攻击的分类 48
3.1.2
网络攻击的步骤 49
3.2 端口扫描 51
3.2.1
原理 51
3.2.2
工具 52
3.2.3
防护 55
3.3 口令攻击 56
3.3.1
原理 56
3.3.2
类型 57
3.3.3
工具 58
3.3.4
防护 60
3.4 网络监听 61
3.4.1
原理 61
3.4.2
工具 62
3.4.3
检测和防护 68
3.5
ARP欺骗 69
3.5.1
原理 69
3.5.2
工具 70
3.5.3
防护 71
3.6 缓冲区溢出 71
3.6.1
原理 71
3.6.2
方法 72
3.6.3
防护 73
3.7 拒绝服务攻击 74
3.7.1
原理 74
3.7.2
手段 75
3.7.3
检测和防护 76
3.8 小型案例实训 78
3.8.1
Office密码破解 78
3.8.2
Cain实现ARP欺骗 82
3.8.3
缓冲区溢出攻击 83
3.8.4
拒绝服务攻击 84
本章小结 85
习题 85
第4章 病毒分析与防御 87
4.1 认识计算机病毒 88
4.1.1
计算机病毒的概念 88
4.1.2
计算机病毒的特点和分类 88
4.1.3
计算机病毒的发展趋势 90
4.2 典型病毒 91
4.2.1
自动播放病毒 91
4.2.2
蠕虫病毒——熊猫烧香病毒 94
4.2.3
木马病毒——QQ粘虫病毒 98
4.2.4
木马病毒——敲竹杠木马 101
4.3 专杀工具的编写 102
4.3.1
专杀工具的编写——
自动播放病毒2 102
4.3.2
专杀工具的编写——
熊猫烧香病毒 104
4.4 小型案例实训 106
4.4.1
蠕虫病毒分析 106
4.4.2
网页脚本病毒分析 107
4.4.3
木马的防杀与种植 108
本章小结 110
习题 110
第5章 防火墙技术 113
5.1 防火墙概述 114
5.1.1
防火墙的概念 114
5.1.2
防火墙的功能 115
5.1.3
防火墙的分类 116
5.2 防火墙的主要技术 117
5.2.1
包过滤技术 117
5.2.2
应用代理技术 119
5.2.3
状态检测技术 121
5.3 防火墙的体系结构 121
5.3.1
屏蔽路由器体系结构 122
5.3.2
双宿主机网关体系结构 122
5.3.3
被屏蔽主机网关体系结构 122
5.3.4
被屏蔽子网体系结构 123
5.4 小型案例实训 124
5.4.1
Windows防火墙应用 124
5.4.2
开源防火墙Linux iptables
应用 128
本章小结 133
习题 133
第6章 操作系统安全 135
6.1 操作系统安全概述 136
6.1.1
操作系统安全的概念 136
6.1.2
操作系统安全的评估 137
6.2
Windows 安全技术 140
6.2.1
身份验证与访问控制 140
6.2.2
文件系统的安全 150
6.2.3
注册表的安全 155
6.2.4
审核与日志 161
6.3
Linux的安全技术 164
6.3.1
账号安全 164
6.3.2
文件系统的安全 167
6.3.3
Linux的日志系统 169
6.4 小型案例实训 175
6.4.1
NTFS权限设置 175
6.4.2
备份EFS密钥 177
本章小结 180
习题 180
第7章 Web安全防范 183
7.1
Web安全的基础内容 184
7.2
Web安全综述 185
7.2.1
Internet的脆弱性 185
7.2.2
Web安全问题 186
7.3
Web服务器的漏洞及配置防范 187
7.3.1
Web服务器存在的漏洞 187
7.3.2
Web服务器的安全配置 188
7.4
Web客户端的安全 193
7.4.1
浏览器本身的漏洞 193
7.4.2
ActiveX的安全性 194
7.4.3
Cookie的安全性 195
7.5 利用CA证书和SSL安全协议
构建Web服务器的安全配置 198
7.5.1
SSL协议 198
7.5.2
HTTPS协议 199
7.6 小型案例实训 199
本章小结 215
习题 215
第8章 无线网络安全 217
8.1 无线网络基础 218
8.1.1
无线网络的发展 218
8.1.2
无线计算机网络的分类 221
8.1.3
无线局域网络的标准 222
8.1.4
无线网络设备 223
8.2 无线网络安全技术 225
8.2.1
SSID及其隐藏 225
8.2.2
WPA和WPA2 227
8.2.3
VPN 227
8.2.4
MAC地址过滤 228
8.2.5
静态IP地址 229
8.2.6
WAPI 229
8.2.7
智能卡、USB加密卡、
软件令牌 229
8.2.8
射频信号屏蔽 229
8.2.9
对无线接入点进行流量
监控 229
8.3 无线网络入侵与防御 230
8.3.1
无线网络安全面临的挑战 230
8.3.2
无线网络入侵方式 231
8.3.3
无线入侵防御 233
8.3.4
无线入侵防御系统 235
8.4
WLAN非法接入点探测与处理 236
8.4.1
非法接入点的危害 236
8.4.2
非法接入点的探测方法 236
8.4.3
非法接入点的预防 237
8.5 小型案例实训 237
8.5.1
Windows 7无线网络安全
配置 237
8.5.2
无线路由器的加密配置 238
8.5.3
某室内区域无线网络搭建 239
本章小结 241
习题 241
第9章 网络安全管理 243
9.1 网络安全管理的意义 244
9.2 风险分析与安全需求 244
9.2.1
系统风险分析 246
9.2.2
网络的安全需求 247
9.3 安全管理策略 247
9.3.1
制定安全策略的原则 248
9.3.2
安全策略内容 250
9.4 建立网络安全体系 252
9.4.1
物理安全 252
9.4.2
网络安全 253
9.4.3
系统、信息和应用安全 254
9.5 安全管理实施 254
9.5.1
安全管理原则 255
9.5.2
安全管理的实现 255
9.6 安全性测试及评估 256
9.6.1
网络安全测试 256
9.6.2
网络安全评估 256
9.7 信息安全管理标准 256
9.7.1
国际信息安全管理标准 256
9.7.2
如何实施ISMS 258
9.7.3
国内信息安全管理标准 259
9.8 小型案例实训 260
本章小结 262
习题 262
第10章 项目实践 265
实训1 数字证书与数字签名 266
任务1.1 使用OPENSSL
生成证书 266
任务1.2 用CA证书签名、加密及
发送安全电子邮件 271
实训2 Windows 2003 PKI应用实例 276
任务2.1 安装证书服务器 276
任务2.2 安装客户端证书 280
任务2.3 SSL通道建立 281
实训3 端口扫描与网络监听 288
任务3.1 使用SuperScan进行端口
扫描 288
任务3.2 使用Sniffer工具进行
网络监听 290
实训4 CA SessionWall的安装与配置 295
任务4.1 CA SessionWall的
实时检测 295
任务4.2 在SessionWall-3中创建、
设置审计规则 297
实训5 Windows系统VPN的实现 300
参考文献 305
第1章 网络安全概述 1
1.1 网络安全现状 2
1.1.1
网络发展 2
1.1.2
网络安全概念 3
1.1.3
网络安全现状 4
1.2 网络安全威胁 4
1.3 网络攻击 5
1.3.1
潜在的网络攻击者 5
1.3.2
网络攻击的种类 6
1.4 网络安全的特点及属性 7
1.4.1
网络安全特点 7
1.4.2
安全属性 9
1.4.3
如何实现网络安全 9
1.5 网络安全技术 9
1.5.1
网络安全基本要素 9
1.5.2
网络安全技术 10
本章小结 10
习题 11
第2章 数据加密与认证 13
2.1 密码学基础 14
2.1.1
加密的起源 14
2.1.2
密码学的基本概念 17
2.1.3
对称密钥算法 19
2.1.4
公开密钥算法 24
2.1.5
密码分析 26
2.2 数字签名与数字证书 29
2.2.1
电子签名 29
2.2.2
CA数字证书 31
2.3 认证技术 32
2.3.1
身份认证的重要性 32
2.3.2
身份认证的方式 32
2.3.3
消息认证——Hash算法 34
2.4 小型案例实训 37
2.4.1
加密应用——PGP 37
2.4.2
数字证书应用——
Office市场的签名服务 40
本章小结 44
习题 44
第3章 常见网络攻击的方法与防护 47
3.1 网络攻击概述 48
3.1.1
网络攻击的分类 48
3.1.2
网络攻击的步骤 49
3.2 端口扫描 51
3.2.1
原理 51
3.2.2
工具 52
3.2.3
防护 55
3.3 口令攻击 56
3.3.1
原理 56
3.3.2
类型 57
3.3.3
工具 58
3.3.4
防护 60
3.4 网络监听 61
3.4.1
原理 61
3.4.2
工具 62
3.4.3
检测和防护 68
3.5
ARP欺骗 69
3.5.1
原理 69
3.5.2
工具 70
3.5.3
防护 71
3.6 缓冲区溢出 71
3.6.1
原理 71
3.6.2
方法 72
3.6.3
防护 73
3.7 拒绝服务攻击 74
3.7.1
原理 74
3.7.2
手段 75
3.7.3
检测和防护 76
3.8 小型案例实训 78
3.8.1
Office密码破解 78
3.8.2
Cain实现ARP欺骗 82
3.8.3
缓冲区溢出攻击 83
3.8.4
拒绝服务攻击 84
本章小结 85
习题 85
第4章 病毒分析与防御 87
4.1 认识计算机病毒 88
4.1.1
计算机病毒的概念 88
4.1.2
计算机病毒的特点和分类 88
4.1.3
计算机病毒的发展趋势 90
4.2 典型病毒 91
4.2.1
自动播放病毒 91
4.2.2
蠕虫病毒——熊猫烧香病毒 94
4.2.3
木马病毒——QQ粘虫病毒 98
4.2.4
木马病毒——敲竹杠木马 101
4.3 专杀工具的编写 102
4.3.1
专杀工具的编写——
自动播放病毒2 102
4.3.2
专杀工具的编写——
熊猫烧香病毒 104
4.4 小型案例实训 106
4.4.1
蠕虫病毒分析 106
4.4.2
网页脚本病毒分析 107
4.4.3
木马的防杀与种植 108
本章小结 110
习题 110
第5章 防火墙技术 113
5.1 防火墙概述 114
5.1.1
防火墙的概念 114
5.1.2
防火墙的功能 115
5.1.3
防火墙的分类 116
5.2 防火墙的主要技术 117
5.2.1
包过滤技术 117
5.2.2
应用代理技术 119
5.2.3
状态检测技术 121
5.3 防火墙的体系结构 121
5.3.1
屏蔽路由器体系结构 122
5.3.2
双宿主机网关体系结构 122
5.3.3
被屏蔽主机网关体系结构 122
5.3.4
被屏蔽子网体系结构 123
5.4 小型案例实训 124
5.4.1
Windows防火墙应用 124
5.4.2
开源防火墙Linux iptables
应用 128
本章小结 133
习题 133
第6章 操作系统安全 135
6.1 操作系统安全概述 136
6.1.1
操作系统安全的概念 136
6.1.2
操作系统安全的评估 137
6.2
Windows 安全技术 140
6.2.1
身份验证与访问控制 140
6.2.2
文件系统的安全 150
6.2.3
注册表的安全 155
6.2.4
审核与日志 161
6.3
Linux的安全技术 164
6.3.1
账号安全 164
6.3.2
文件系统的安全 167
6.3.3
Linux的日志系统 169
6.4 小型案例实训 175
6.4.1
NTFS权限设置 175
6.4.2
备份EFS密钥 177
本章小结 180
习题 180
第7章 Web安全防范 183
7.1
Web安全的基础内容 184
7.2
Web安全综述 185
7.2.1
Internet的脆弱性 185
7.2.2
Web安全问题 186
7.3
Web服务器的漏洞及配置防范 187
7.3.1
Web服务器存在的漏洞 187
7.3.2
Web服务器的安全配置 188
7.4
Web客户端的安全 193
7.4.1
浏览器本身的漏洞 193
7.4.2
ActiveX的安全性 194
7.4.3
Cookie的安全性 195
7.5 利用CA证书和SSL安全协议
构建Web服务器的安全配置 198
7.5.1
SSL协议 198
7.5.2
HTTPS协议 199
7.6 小型案例实训 199
本章小结 215
习题 215
第8章 无线网络安全 217
8.1 无线网络基础 218
8.1.1
无线网络的发展 218
8.1.2
无线计算机网络的分类 221
8.1.3
无线局域网络的标准 222
8.1.4
无线网络设备 223
8.2 无线网络安全技术 225
8.2.1
SSID及其隐藏 225
8.2.2
WPA和WPA2 227
8.2.3
VPN 227
8.2.4
MAC地址过滤 228
8.2.5
静态IP地址 229
8.2.6
WAPI 229
8.2.7
智能卡、USB加密卡、
软件令牌 229
8.2.8
射频信号屏蔽 229
8.2.9
对无线接入点进行流量
监控 229
8.3 无线网络入侵与防御 230
8.3.1
无线网络安全面临的挑战 230
8.3.2
无线网络入侵方式 231
8.3.3
无线入侵防御 233
8.3.4
无线入侵防御系统 235
8.4
WLAN非法接入点探测与处理 236
8.4.1
非法接入点的危害 236
8.4.2
非法接入点的探测方法 236
8.4.3
非法接入点的预防 237
8.5 小型案例实训 237
8.5.1
Windows 7无线网络安全
配置 237
8.5.2
无线路由器的加密配置 238
8.5.3
某室内区域无线网络搭建 239
本章小结 241
习题 241
第9章 网络安全管理 243
9.1 网络安全管理的意义 244
9.2 风险分析与安全需求 244
9.2.1
系统风险分析 246
9.2.2
网络的安全需求 247
9.3 安全管理策略 247
9.3.1
制定安全策略的原则 248
9.3.2
安全策略内容 250
9.4 建立网络安全体系 252
9.4.1
物理安全 252
9.4.2
网络安全 253
9.4.3
系统、信息和应用安全 254
9.5 安全管理实施 254
9.5.1
安全管理原则 255
9.5.2
安全管理的实现 255
9.6 安全性测试及评估 256
9.6.1
网络安全测试 256
9.6.2
网络安全评估 256
9.7 信息安全管理标准 256
9.7.1
国际信息安全管理标准 256
9.7.2
如何实施ISMS 258
9.7.3
国内信息安全管理标准 259
9.8 小型案例实训 260
本章小结 262
习题 262
第10章 项目实践 265
实训1 数字证书与数字签名 266
任务1.1 使用OPENSSL
生成证书 266
任务1.2 用CA证书签名、加密及
发送安全电子邮件 271
实训2 Windows 2003 PKI应用实例 276
任务2.1 安装证书服务器 276
任务2.2 安装客户端证书 280
任务2.3 SSL通道建立 281
实训3 端口扫描与网络监听 288
任务3.1 使用SuperScan进行端口
扫描 288
任务3.2 使用Sniffer工具进行
网络监听 290
实训4 CA SessionWall的安装与配置 295
任务4.1 CA SessionWall的
实时检测 295
任务4.2 在SessionWall-3中创建、
设置审计规则 297
实训5 Windows系统VPN的实现 300
参考文献 305