网络安全技术与实训
网络安全技术与实训封面图

网络安全技术与实训

杨文虎, 刘志杰, 主编

出版社:人民邮电出版社

年代:2014

定价:36.0

书籍简介:

本书围绕网络安全的定义、标准、模型以及常见的网络安全威胁进行系统介绍和分析,从网络管理与安全防护入手,详细讲述和分析入侵检测、数据加密、身份验证、防火墙以及无线网安全等多方面的理论与技术,同时结合现场工程应用,将网络安全管理技术与主流系统软硬件结合,强调对实践能力的培养。

作者介绍:

杨文虎,山东职业学院,主编多部教材,所教授网络安全课程被评为山东省精品课程。其教材评为普通高等教育“十一五”、“十二五”国家级规划教材

书籍目录:

第1章 网络安全基础1.1 引言1.2 网络安全概念1.2.1 安全模型1.2.2 安全体系1.2.3 安全标准1.2.4 安全目标1.3 常见的安全威胁与攻击1.3.1 网络系统自身的脆弱性1.3.2 网络面临的安全威胁1.3.3 威胁和攻击的来源1.4 网络安全的现状和发展趋势练习题

第2章 网络攻击与防范2.1 网络攻击概述2.1.1 黑客的概述2.1.2 常见的网络攻击2.1.3 攻击步骤2.2 网络攻击的准备阶段2.2.1 社会工程学介绍2.2.2 网络信息搜集2.2.3 资源搜集2.2.4 端口扫描2.3 网络攻击的实施阶段2.3.1 基于认证的入侵及防范2.3.2 基于IIS漏洞的入侵及防范2.3.3 基于电子邮件服务的攻击及防范2.3.4 注册表的入侵及防范2.3.5 安全解决方案2.4 网络攻击的善后阶段2.4.1 隐藏技术2.4.2 留后门练习题实训1 网络的常用攻击方法

第3章 拒绝服务与数据库安全3.1 拒绝服务攻击概述3.1.1 DoS定义3.1.2 拒绝服务攻击的分类3.1.3 常见DoS攻击3.1.4 分布式拒绝服务3.1.5 拒绝服务攻击的防护3.2 SQL数据库安全3.2.1 数据库系统概述3.2.2 SQL服务器的发展3.2.3 数据库技术的基本概念3.2.4 SQL安全原理3.3 SQL Server攻击的防护3.3.1 信息资源的收集3.3.2 获取账号及扩大权限3.3.3 设置安全的SQL Server3.4 SQL注入攻击3.4.1 SQL注入概述3.4.2 SQL注入产生的原因3.4.3 SQL注入的特点3.4.4 SQL注入攻击的危害3.4.5 SQL注入攻击分析3.4.6 SQL注入类型3.4.7 SQL注入防范练习题实训2 SQL注入实战

第4章 计算机病毒与木马4.1 计算机病毒概述4.1.1 计算机病毒的起源4.1.2 计算机病毒的定义4.1.3 计算机病毒的分类4.1.4 计算机病毒的结构4.2 计算机病毒的危害4.2.1 计算机病毒的表现4.2.2 计算机故障与病毒特征区别4.2.3 常见的计算机病毒4.3 计算机病毒的检测与防范4.3.1 文件型病毒4.3.2 引导型病毒4.3.3 宏病毒4.3.4 蠕虫病毒4.4 木马攻击与分析4.4.1 木马背景介绍4.4.2 木马的概述4.4.3 木马的分类4.4.4 木马的发展4.5 木马的攻击防护技术4.5.1 常见木马的应用4.5.2 木马的加壳与脱壳4.5.3 安全解决方案练习题实训3 宏病毒及网页病毒的防范实训4 第四代木马的防范实训5 手动清除CodeBlue

第5章 安全防护与入侵检测5.1 SNIFFER Pro网络管理与监视5.1.1 Sniffer Pro的功能5.1.2 Sniffer Pro的登录与界面5.1.3 Sniffer Pro报文的捕获与解析5.1.4 Sniffer Pro的高级应用5.2 入侵检测系统5.2.1 入侵检测的概念与原理5.2.2 入侵检测系统的构成与功能5.2.3 入侵检测系统的分类5.2.4 入侵检测系统的部署5.2.5 入侵检测系统的选型5.2.6 入侵防护系统5.3 蜜罐系统5.3.1 蜜罐概述5.3.2 蜜罐的分类5.3.3 蜜罐的应用练习题实训6 Sniffer Pro的抓包与发包实训7 Session Wall-3的使用

第6章 加密技术与虚拟专用网6.1 加密技术的产生与优势6.1.1 加密技术的优势6.1.2 加密技术的分类6.2 现代加密算法介绍6.2.1 对称加密技术6.2.2 非对称加密技术6.2.3 单向散列算法6.2.4 数字签名6.2.5 公钥基础设施6.3 VPN技术6.3.1 VPN技术的概述6.3.2 VPN的分类6.3.3 IPSec6.3.4 VPN产品的选择练习题实训8 PGP加密程序应用实训9 PGP实现VPN实施

第7章 防火墙7.1 防火墙概述7.1.1 防火墙的基本概念7.1.2 防火墙的功能7.1.3 防火墙的规则7.2 防火墙的分类7.2.1 按实现方式分类7.2.2 按使用技术分类7.2.3 防火墙的选择7.3 防火墙的应用7.3.1 防火墙在网络中的应用模式7.3.2 防火墙的工作模式7.3.3 防火墙的配置规则7.4 ISA Server防火墙7.5 Cisco PIX防火墙7.5.1 PIX防火墙的功能特点7.5.2 PIX防火墙的算法与策略7.5.3 PIX防火墙系列产品介绍7.5.4 PIX防火墙的基本使用7.5.5 PIX防火墙的高级配置练习题实训10 ISA的构建与配置实训11 PIX防火墙PDM的安装与使用实训12 PIX防火墙的基本配置实训13 PIX防火墙的NAT配置

第8章 无线局域网安全8.1 无线网络概述8.1.1 常见拓扑与设备8.1.2 无线局域网常见的攻击8.1.3 WEP协议的威胁8.2 无线安全机制8.3 无线VPN练习题实训14 WEP机制的应用实训15 WPA无线破解参考文献

内容摘要:

《网络安全技术与实训(第3版)/“十二五”职业教育国家规划教材》围绕网络安全的定义、标准、模型以及常见的网络安全威胁进行系统介绍和分析,从网络管理与安全防护入手,详细讲述和分析入侵检测、数据加密、身份验证、防火墙以及线网安全等多方面的理论与技术,同时结合现场工程应用,将网络安全管理技术与主流系统软硬件结合,强调对实践能力的培养。  《网络安全技术与实训(第3版)/“十二五”职业教育国家规划教材》适合作为高职高专院校计算机网络技术专业、信息安全技术专业、计算机应用技术等专业的教材,也可作为广大网络管理人员及技术人员学习网络安全知识的参考书。

书籍规格:

书籍详细信息
书名网络安全技术与实训站内查询相似图书
9787115347060
如需购买下载《网络安全技术与实训》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位人民邮电出版社
版次3版印次1
定价(元)36.0语种简体中文
尺寸26 × 19装帧平装
页数 124 印数 3000

书籍信息归属:

网络安全技术与实训是人民邮电出版社于2014.4出版的中图分类号为 TP393.08 的主题关于 计算机网络-安全技术-高等职业教育-教材 的书籍。