注册 登录 进入教材巡展
#
  • #

出版时间:2016年1月

出版社:机械工业出版社

以下为《网络信息安全》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 机械工业出版社
  • 9787111520085
  • 1版
  • 58969
  • 0045166822-2
  • 压膜
  • 16开
  • 2016年1月
  • 260
  • 265
  • 工学
  • 计算机科学与技术
  • TP393.08
  • 计算机
  • 研究生、本科
内容简介
曾凡平编写的《网络信息安全(高等院校信息安全专业规划教材)》从网络攻击与防护的角度讨论网络安全原理与技术。在网络防护方面,介绍了密码学、虚拟专用网络、防火墙、入侵检测和操作系统的安全防护;在网络攻击方面,详细讨论了缓冲区溢出攻击、格式化字符串攻击、拒绝服务攻击和恶意代码攻击。本书的最大特点是理论结合实践,书中的实例代码只需经过少量修改即可用于设计实践。
本书可作为信息安全、信息对抗、计算机、信息工程或相近专业的本科生和研究生教材,也可作为网络安全从业人员的参考书。
目录

前言


第1章 网络安全综述


  1.1 网络安全概述


    1.1.1 网络安全概念


    1.1.2 网络安全体系结构


    1.1.3 网络安全的攻防体系


  1.2 计算机网络面临的安全威胁


    1.2.1 TCP/IP网络体系结构及计算机网络的脆弱性


    1.2.2 计算机网络面临的主要威胁


  1.3 计算机网络安全的主要技术与分类


    1.3.1 网络侦察


    1.3.2 网络攻击


    1.3.3 网络防护


  1.4 网络安全的起源与发展


    1.4.1 计算机网络的发展


    1.4.2 网络安全技术的发展


    1.4.3 黑客与网络安全


  习题


  上机实践


第2章 基础知识


  2.1 常用的Windows命令


  2.2 常用的Linux命令


  2.3 批命令及脚本文件


    2.3.1 批处理文件


    2.3.2 VBS脚本文件


  2.4 网络端口、服务、进程


    2.4.1 网络端口


    2.4.2 服务与进程


    2.4.3 Windows终端服务


  2.5 网络编程技术基础知识


    2.5.1 套接字


    2.5.2 网络编程库


    2.5.3 用Windows Sockets编程


  2.6 网络安全实验环境的配置


    2.6.1 安装VirtualBox虚拟机


    2.6.2 配置多个虚拟网卡,模拟多个网络交换机


    2.6.3 安装和配置新的虚拟机系统


    2.6.4 导入和导出安装好的虚拟机


  习题


  上机实践


第3章 密码学基础


  3.1 密码学概述


  3.2 对称密码技术


    3.2.1 DES算法的安全性


    3.2.2 DES算法的原理


    3.2.3 DES的各种变种


  3.3 RSA公开密钥密码技术


    3.3.1 RSA算法描述


    3.3.2 RSA算法举例


    3.3.3 RSA算法的安全性


    3.3.4 RSA算法的速度


    3.3.5 RSA算法的程序实现


  3.4 信息摘要和数字签名


    3.4.1 信息摘要


    3.4.2 数字签名


  3.5 公钥基础设施及数字证书


    3.5.1 PKI的定义和组成


    3.5.2 数字证书及其应用


  3.6 PGP及其应用


    3.6.1 PGP简介


    3.6.2 Windows环境下PGP的实现案例Gp


  3.7 使用OpenSSL中的密码函数


    3.7.1 在命令行下使用Op


    3.7.2 在Windows的C程序中使用Op


    3.7.3 在Linux的C程序中使用Op


  3.8 Windows系统提供的密码算法


    3.8.1 密码服务提供者


    3.8.2 使用CSP提供的密码技术实现保密通信


  习题


  上机实践


第4章 虚拟专用网?


  4.1 概述


    4.1.1 VPN的功能和原理


    4.1.2 VPN的分类


  4.2 基于第2层隧道协议的PPTP VPN和L2TP


    4.2.1 PPT


    4.2.2 L2T


  4.3 基于第3层隧道协议的IPSec


    4.3.1 IPSec的组成和工作模式


    4.3.2 认证协议


    4.3.3 封装安全载荷


    4.3.4 安全关联与安全策略


  4.4 Windows环境下的


    4.4.1 用Windows 2003实现远程访问


    4.4.2 用Windows 2003实现网关-网关


  习题


  上机实践


第5章 防火墙技术


  5.1 防火墙概述


  5.2 防火墙的功能和分类


    5.2.1 防火墙的功能


    5.2.2 防火墙的分类


  5.3 包过滤防火墙


    5.3.1 静态包过滤防火墙


    5.3.2 动态包过滤防火墙


  5.4 应用级网关防火墙


  5.5 防火墙的典型部署


    5.5.1 屏蔽主机模式防火墙


    5.5.2 双宿/多宿主机模式防火墙


    5.5.3 屏蔽子网模式防火墙


  5.6 Linux防火墙的配置


  习题


  上机实践


第6章 入侵检测技术


  6.1 入侵检测概述


    6.1.1 入侵检测的概念及模型


    6.1.2 IDS的任务


    6.1.3 IDS提供的主要功能


    6.1.4 IDS的分类


  6.2 CIDF模型及入侵检测原理


    6.2.1 CIDF模型


    6.2.2 入侵检测原理


  6.3 基于Snort部署


  习题


  上机实践


第7章 Windows和Linux系统的安全


  7.1 计算机系统的安全级别


  7.2 Windows系统的安全防护


    7.2.1 使用


    7.2.2 防止穷举法猜测口令


    7.2.3 使用高强度的密码(口令)


    7.2.4 正确设置防火墙


    7.2.5 路由和远程访问中的限制


    7.2.6 系统安全策略


    7.2.7 重要文件的权限设置


    7.2.8 安装第三方安全软件,及时打上补丁


    7.2.9 断开重要的工作主机与外部网络的连接(物理隔离)


  7.3 入侵Windows系统


    7.3.1 密码破解


    7.3.2 利用漏洞入侵Windows系统


    7.3.3 利用黑客工具进行入侵


  7.4 Linux(UNIX)的安全机制及防护技术


    7.4.1 Linux的安全机制


    7.4.2 Linux的安全防护


  7.5 入侵Linux系统


    7.5.1 破解口令


    7.5.2 通过系统漏洞进行入侵


    7.5.3 几种典型的数据驱动攻击


  习题


  上机实践


第8章 Linux系统的缓冲区溢出攻击


  8.1 缓冲区溢出概述


  8.2 Linux IA32缓冲区溢出


    8.2.1 Linux IA32的进程映像


    8.2.2 缓冲区溢出的原理


    8.2.3 缓冲区溢出攻击技术


  8.3 Linux intel64缓冲区溢出


    8.3.1 Linux x86_64的进程映像


    8.3.2 Linux x86_64的缓冲区溢出流程


    8.3.3 Linux x86_64的缓冲区溢出攻击技术


  习题


  上机实践


第9章 Linux Shellcode技术


  9.1 Linux IA32中的系统调用


  9.2 编写Linux IA32的Shellc


    9.2.1 编写一个能获得Shell的程序


    9.2.2 用系统功能调用获得S


    9.2.3 从可执行文件中提取出Shell


  9.3 Linux IA32本地攻击


    9.3.1 小缓冲区的本地溢出攻击


    9.3.2 大缓冲区的本地溢出攻击


  9.4 Linux IA32远程攻击


  9.5 Linux intel64 Shell


    9.5.1 一个获得Shell的Shell


    9.5.2 本地攻击


  习题


  上机实践


第10章 Windows系统的缓冲区溢出攻击


  10.1 Win32的进程映像


  10.2 Win32缓冲区溢出流程


  10.3 Win32缓冲区溢出攻击技术


  10.4 Win32缓冲区溢出攻击实例


  10.5 Win64平台的缓冲区溢出


    10.5.1 Win64的进程映像


    10.5.2 Win64的缓冲区溢出流程


    10.5.3 Win64的缓冲区溢出攻击技术


  习题


  上机实践


第11章 Windows Shellcode技术


  11.1 用LoadLibrary和GetProcAddress调用任何dll中的函数


  11.2 在Win32进程映像中获取Windows


    11.2.1 确定动态连接库的基址


    11.2.2 获取Windows API的地址


  11.3 编写Win32 Shell


    11.3.1 编写一个启动新进程的C程序


    11.3.2 用汇编语言实现同样的功能


    11.3.3 编写Shellcode并用C程序验证


    11.3.4 去掉Shellcode中的字符串结束符


  11.4 攻击W


    11.4.1 本地攻击


    11.4.2 远程攻击


    习题


    上机实践


第12章 格式化字符串及SQL注入攻击


  12.1 格式化字符串漏洞的原理


  12.2 Linux x86平台格式化字符串漏洞


    12.2.1 使进程崩溃


    12.2.2 读取指定内存地址单元的值


    12.2.3 改写指定内存地址单元的值


    12.2.4 直接在格式串中指定内存地址


  12.3 Win32平台格式化字符串漏洞


    12.3.1 使进程崩溃


    12.3.2 读取指定内存地址单元的值


    12.3.3 改写