网络安全技术
暂无封面,等待上传

网络安全技术

姚奇富, 主编

出版社:中国水利水电出版社

年代:2014

定价:42.0

书籍简介:

本书为浙江省“十一五”重点建设教材,全书共16章,主要内容包括黑客攻击分析、数据加密、网络安全实践平台搭建、网络侦查、远程入侵、身份隐藏与入侵痕迹清除、Windows系统漏洞攻击与防范、Web漏洞攻击与防范、病毒与木马 攻击与防范、恶意软件攻击与防范、网络协议漏洞攻击与防范、防火墙与入侵防御技术、Windows系统安全、数据备份与灾难恢复、网络安全评估。每章通过引入真实的相关案例,力求引起读者思考与共鸣,同时每章最后提供实践作业与课 外阅读材料以帮助读者巩固和拓展相关知识与技能。本书力求以实践操作为主,通过大量的图片和案例突出实用性,深入浅出、通俗易懂,力求反映当前网络安全攻防的主要方法与手段。本书可作为高职高专院校和应用型本科院校计算机类、电子商务专业以及中职院校网络技术等相关专业的网络安全技术课程教材,也可作为网络安全培训教材以及专业教师、网络安全工程师、网络管理员和计算机用户的参考书。

书籍目录:

前言

第1章 网络安全概述

1.1 网络安全面临的威胁

1.2 网络安全的特征

1.3 保证网络安全的方法和途径

1.4 等级保护与信息安全风险评估

1.4.1 等级保护

1.4.2 信息安全风险评估

1.5 网络信息安全法律法规

1.5.1 网络安全立法

1.5.2 案例:非法侵入计算机信息系统罪

本章小结

实践作业

课外阅读

第2章 黑客攻击分析

2.1 “黑客”与“骇客”

2.1.1 黑客与骇客的含义

2.1.2 黑客文化

2.1.3 黑客守则

2.2 黑客攻击分类和过程

2.2.1 黑客攻击分类

2.2.2 黑客攻击的一般过程

2.3 黑客攻击防范

2.3.1 做好计算机的安全设置

2.3.2 做好关键信息的保护

2.3.3 做好安全保护措施

2.3.4 做好数据保护

本章小结

实践作业

课外阅读

第3章 数据加密

3.1 数据加密技术概述

3.1.1 数据加密技术的发展及工作过程

3.1.2 密码技术的功能

3.2 对称加密技术

3.2.1 Word文件加密

3.2.2 WinRAR压缩文件加密

3.2.3 对称加密技术的优缺点

3.3 非对称加密技术

3.3.1 利用EFS加密信息

3.3.2 非对称加密技术的优缺点

3.4 单向加密技术

3.4.1 MD5算法

3.4.2 SHA算法

3.4.3 数字签名技术

本章小结

实践作业

课外阅读

第4章 网络安全实践平台搭建

4.1 Windows虚拟机创建和配置

4.2 网络数据包分析

4.2.1 Wireshark安装过程

4.2.2 网络数据包分析过程

4.3 利用网络协议分析软件分析TCP/IP

本章小结

实践作业

课外阅读

第5章 网络侦查

5.1 网络扫描

5.1.1 数据链路层扫描

5.1.2 网络层扫描

5.1.3 传输层扫描

5.2 网络嗅探

5.2.1 网络嗅探的工作原理

5.2.2 网络嗅探软件Wireshark

5.3 口令破解

5.3.1 利用X-Scan破解口令

5.3.2 利用木头超级字典生成器制作

密码字典

本章小结

实践作业

课外阅读

第6章 远程入侵

6.1 远程入侵的分类

6.2 一次较为完整的远程入侵过程

6.3 预留后门

本章小结

实践作业

课外阅读

第7章 身份隐藏与入侵痕迹清除

7.1 身份隐藏

7.1.1 伪造源IP地址

7.1.2 伪造MAC地址

7.1.3 利用代理服务器

7.1.4 利用僵尸网络

7.1.5 利用跳板

7.2 日志清除

7.2.1 清除IIS日志

7.2.2 清除操作系统日志

7.2.3 消除防火墙日志

7.3 反取证技术

7.3.1 数据擦除

7.3.2 数据隐藏

7.3.3 数据加密

本章小结

实践作业

课外阅读

第8章 Windows系统漏洞攻击与防范

8.1 缓冲区溢出攻击

8.1.1 缓冲区溢出的基本原理

8.1.2 缓冲区溢出漏洞的类型

8.1.3 缓冲区溢出漏洞的危害

8.1.4 缓冲区溢出实例

8.2 Oday漏洞应用

8.2.1 什么是Oday漏洞

8.2.2 0day漏洞分析

8.2.3 0day漏洞利用

8.2.4 Metasploit测试实例

8.3 软件安全性分析

8.3.1 Fuzz测试

8.3.2 软件产品安全性综合测试

本章小结

实践作业

课外阅读

第9章 Web漏洞攻击与防范

9.1 SQL注入攻击

9.1.1 SQL注入攻击实现原理

9.1.2 SQL注入攻击

9.2 跨站攻击

9.2.1 跨站攻击概述

9.2.2 简单的跨站攻击过程

9.2.3 跨站攻击实例

9.3 Web应用防火墙的部署与管理

9.3.1 Web应用防火墙概述

9.3.2 Web应用防火墙的部署

9.3.3 Web应用防火墙管理

本章小结

实践作业

课外阅读

第10章 病毒与木马攻击和防范

10.1 计算机病毒概述

10.1.1 计算机病毒的定义

10.1.2 计算机病毒的特征

10.1.3 计算机病毒的分类

10.1.4 防病毒软件

10.2 宏病毒分析和防范

10.2.1 宏病毒概述

……

第11章 恶意软件攻击与防范

第12章 网络协议漏洞攻击与防范

第13章 防火墙与入侵防御技术

第14章 Windows系统安全

第15章 数据备份与灾难恢复

第16章 网络安全评估

内容摘要:

《网络安全技术/高等职业教育“十二五”规划教材》为浙江省“十一五”重点建设教材,全书共16章,主要内容包括黑客攻击分析、数据加密、网络安全实践平台搭建、网络侦查、远程入侵、身份隐藏与入侵痕迹清除、Windows系统漏洞攻击与防范、Web漏洞攻击与防范、病毒与木马攻击和防范、恶意软件攻击与防范、网络协议漏洞攻击与防范、防火墙与入侵防御技术、Mindows系统安全、数据备份与灾难恢复、网络安全评估。每章通过真实的相关案例进行引入,力求引起读者思考与共鸣,同时在每章最后提供实践作业与课外阅读材料以帮助读者巩固和拓展相关知识与技能。
  《网络安全技术/高等职业教育“十二五”规划教材》以实践操作为主,通过大量的图片和案例突出实用性,深入浅出,通俗易懂,力求反映当前网络安全攻防的主要方法与手段。
  《网络安全技术/高等职业教育“十二五”规划教材》可作为高职高专院校和应用型本科院校计算机类、电子商务专业以及中职院校网络技术等相关专业的网络安全技术课程教材,也可作为网络安全培训教材以及专业教师、网络安全工程师、网络管理员和计算机用户的参考书。

编辑推荐:

《网络安全技术/高等职业教育“十二五”规划教材》针对当前网络系统面临的主要威胁和问题,力求以实践操作为主,通过大量的图片和案例突出实用性,深入浅出,通俗易懂,力求反映当前网络安全攻防的主要方法与手段。
  《网络安全技术/高等职业教育“十二五”规划教材》通过引入真实的网络安全攻防案例,力求引起读者的思考与共鸣,同时每章最后提供实践作业与课外阅读材料以帮助读者巩固和拓展相关知识与技能。

书籍规格:

书籍详细信息
书名网络安全技术站内查询相似图书
9787517027508
如需购买下载《网络安全技术》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位中国水利水电出版社
版次1版印次1
定价(元)42.0语种简体中文
尺寸26 × 19装帧平装
页数印数 3000

书籍信息归属:

网络安全技术是中国水利水电出版社于2015.1出版的中图分类号为 TP393.08 的主题关于 计算机网络-安全技术-高等职业教育-教材 的书籍。