计算机网络安全技术 / 高等职业教育十二五规划教材
作者: 耿杰、王俊等
出版时间:2013年12月
出版社:清华大学出版社
- 清华大学出版社
- 9787302333111
- 2-1
- 138043
- 0063158280-6
- 平装
- 16开
- 2013年12月
- 269
- 工学
- 计算机科学与技术
- TP393.08
- 计算机
- 高职高专
《计算机网络安全技术》以职业能力培养为主线,安排了大量的实训内容,既适合高职高专计算机网络专业及相关专业学生使用,也可作为计算机网络安全类的技术参考书和培训教材。
第1章 计算机网络安全概述/1
1.1 计算机网络安全概述/2
1.1.1 计算机网络安全的概念/3
1.1.2 网络安全的特征/4
1.2 计算机网络面临的威胁/5
1.2.1 网络内部威胁/5
1.2.2 网络外部威胁/6
1.2.3 网络安全防范措施/7
1.3 网络安全体系结构/9
1.3.1 安全服务/9
1.3.2 安全机制/10
1.4 计算机系统的安全评估/12
1.4.1 计算机系统的安全标准/13
1.4.2 计算机系统的安全等级/14
本章小结/16
习题/16
本章实训/17
实训 使用扫描工具X-Scan检测系统漏洞/17
第2章 密码技术/21
2.1 密码技术简介/22
2.2 传统加密方法介绍/23
2.3 现代加密技术介绍/25
2.3.1 DES算法/25
2.3.2 高级加密标准/28
2.3.3 RSA算法/28
2.4 数字签名/30
2.4.1 什么是数字签名/30
2.4.2 数字签名的实现/31
2.4.3 数字签名的发展方向/32
2.5 密钥管理/33
2.6 非对称加密软件PGP/34
本章小结/35
习题/35
本章实训/36
实训1 使用Apocalypso加密软件加、解密文件/36
实训2 数据加密软件PGP的使用/39
第3章 网络通信协议与安全/41
3.1 TCP/IP协议简介/42
3.1.1 TCP/IP协议以及工作原理/42
3.1.2 以太网/44
3.2 网络通信不安全的因素/45
3.2.1 网络自身的安全缺陷/45
3.2.2 网络容易被窃听和欺骗/45
3.2.3 脆弱的TCP/IP服务/49
3.2.4 缺乏安全策略/50
3.2.5 来自Internet的威胁/51
3.3 网络协议存在的不安全性/51
3.3.1 IP协议与路由/52
3.3.2 TCP协议/52
3.3.3 Telnet协议/53
3.3.4 文件传输协议FTP/54
本章小结/55
习题/55
本章实训/56
实训 Telnet漏洞攻击与防范/56
第4章 Windows Server 2003 网络安全与策略/59
4.1 Windows Server 2003网络安全特性/60
4.1.1 Windows Server 2003简介/60
4.1.2 Windows Server 2003安全概述/64
4.2 Windows Server 2003用户安全策略/66
4.2.1 Windows Server 2003账户策略和本地策略/66
4.2.2 Windows Server 2003账号密码策略/68
4.2.3 Kerberos V5身份验证/74
4.3 用户权限设置/76
4.3.1 Windows Server 2003内置账户及组/76
4.3.2 用户权限设置/78
4.4 Windows Server 2003数字证书/79
4.4.1 证书及证书服务概述/79
4.4.2 Windows Server 2003证书申请/81
4.4.3 Windows Server 2003证书信任的管理/82
4.5 使用审核资源/83
4.5.1 审核事件/83
4.5.2 事件查看器/84
4.5.3 使用审核资源/86
4.6 Windows Server 2003的安全应用/87
4.6.1 Windows Server 2003安全/87
4.6.2 Windows Server 2003的安全设置/90
本章小结/97
习题/97
本章实训/98
实训 Windows Server 2003策略与用户权限配置/98
第5章 防火墙应用技术/100
5.1 防火墙技术简介/101
5.1.1 防火墙的概念/101
5.1.2 防火墙的功能/102
5.1.3 防火墙的缺陷/103
5.1.4 防火墙技术的发展趋势/103
5.2 防火墙技术的分类/104
5.2.1 包过滤防火墙技术/105
5.2.2 代理防火墙技术/106
5.3 常见的防火墙系统结构/108
5.4 防火墙选购策略/111
5.5 防火墙实例/113
5.5.1 常见的防火墙软件介绍/113
5.5.2 天网防火墙个人版简介/114
本章小结/114
习题/115
本章实训/116
实训1 应用天网防火墙防范木马/116
实训2 应用天网防火墙打开21和80端口/117
第6章 入侵检测技术/119
6.1 入侵检测简介/120
6.1.1 入侵检测/120
6.1.2 入侵检测的发展/121
6.2 入侵检测系统/122
6.2.1 入侵检测系统的组成/122
6.2.2 入侵检测系统的类型/123
6.3 常用的入侵检测方法/126
6.4 入侵检测系统的未来发展/127
6.4.1 入侵检测系统的局限性/127
6.4.2 入侵检测的未来发展/128
6.5 入侵检测系统的选购策略/129
6.6 入侵检测系统实例/130
6.6.1 常见入侵检测系统介绍/130
6.6.2 入侵检测系统Snort简介/131
本章小结/132
习题/133
本章实训/134
实训 入侵检测软件BlackICE的使用/134
第7章 网络病毒安全/136
7.1 计算机病毒概述/137
7.1.1 计算机病毒的定义/137
7.1.2 计算机病毒的发展历史/137
7.1.3 计算机病毒的特征/137
7.1.4 计算机病毒的种类/139
7.1.5 计算机病毒的工作原理/140
7.1.6 计算机病毒的检测、防范和清除/144
7.2 网络病毒的防范和清除/147
7.3 典型网络病毒的介绍/148
7.3.1 宏病毒/148
7.3.2 电子邮件病毒/150
7.3.3 网络病毒实例/150
7.4 常用杀毒软件的介绍/152
7.4.1 瑞星杀毒软件/152
7.4.2 金山杀毒软件/153
7.4.3 江民杀毒软件/154
本章小结/154
习题/154
本章实训/155
实训 U盘病毒工作原理及清除方法/155
第8章 黑客的攻击与防范/157
8.1 什么是黑客/158
8.2 黑客攻击的目的和步骤/159
8.3 黑客攻击方法/160
8.3.1 常见的黑客攻击方法/160
8.3.2 拒绝服务攻击/163
8.3.3 特洛伊木马攻击/165
8.4 常见的黑客工具简介/168
8.4.1 邮件炸弹工具/168
8.4.2 扫描工具/169
8.4.3 网络监听工具/171
8.5 黑客攻击的防范/172
8.5.1 防止黑客攻击的措施/172
8.5.2 发现黑客入侵后的对策/173
本章小结/173
习题/174
本章实训/175
实训1 端口扫描软件SuperScan的使用/175
实训2 冰河木马分析与清除/178
第9章 Web安全与维护/180
9.1 Web概述/181
9.1.1 Web简介/181
9.1.2 Web服务器/182
9.1.3 Web浏览器/183
9.2 Web的安全风险/183
9.2.1 Web的安全体系结构/183
9.2.2 Web服务器的安全风险/184
9.2.3 Web浏览器的安全风险/184
9.3 Web浏览器的安全/185
9.3.1 浏览器本身的漏洞/185
9.3.2 Web页面中的恶意代码/186
9.3.3 Web欺骗/186
9.4 Web服务器的安全策略/186
9.4.1 制定安全策略/186
9.4.2 Web服务器安全应用/188
本