電腦網絡安全技術(第6版)
石淑華 池瑞楠
- 出版商: 人民郵電
- 出版日期: 2024-09-01
- 定價: $299
- 售價: 8.5 折 $254
- 語言: 簡體中文
- 頁數: 248
- 裝訂: 平裝
- ISBN: 7115555850
- ISBN-13: 9787115555854
-
相關分類:
Operating-system、資訊安全、Computer-networks
下單後立即進貨 (約4週~6週)
買這商品的人也買了...
-
$296信息網絡安全測試與評估
-
$294$279 -
$294$279 -
$294$279 -
$354$336 -
$239$227 -
$250網絡協議分析 第2版
-
$354$336 -
$203無線網絡技術 原理、安全及實踐
-
$500信息犯罪與電腦取證實訓教程
-
$403Linux 系統安全:縱深防禦、安全掃描與入侵檢測
-
$454開源安全運維平臺 OSSIM 疑難解析 (提高篇)
-
$534$507 -
$347VMware vSphere 虛擬化與企業運維從基礎到實戰
-
$474$450 -
$768$730 -
$709網絡空間安全實戰基礎
-
$252$239 -
$714$678 -
$468$445 -
$509移動 APT 威脅情報分析與數據防護
-
$254網絡攻防項目實戰 (微課視頻版)
-
$894$849 -
$354$336 -
$862防火牆和VPN技術與實踐
相關主題
商品描述
本書根據高職院校的教學特點和培養目標編寫而成,全面介紹了電腦網絡安全的基本框架、基本理論,以及電腦網絡安全方面的管理、配置和維護技術。全書共7章,主要內容包括電腦網絡安全概述、黑客常用的攻擊方法、電腦病毒、數據加密技術、防火牆技術、Windows操作系統安全及Web應用安全。本書註重實用性,以實驗為依托,將實驗內容融合在課程內容中,使理論緊密聯系實際。
本書既可作為高職高專電腦及相關專業的教材,也可作為相關技術人員的參考書或培訓教材。
作者簡介
石淑華,深圳職業技術學院,副教授,從事信息安全方面教學20年,有豐富的教學經驗和很強的教學能力,連續多年評為校級教學優秀,主持的《計算機網絡安全技術》課程也評為廣東省精品課程和省級資源庫課程。主編的《計算機網絡安全技術》教材被評為教育部“十一五”普通高等教育精品教材。
池瑞楠,深圳職業技術學院,副教授,廣東省高等學校“千百十工程”校級培養對象、深圳市高層次後備級專業人才,深圳市優秀教師。分別於1998年和2001年在華南理工大學獲得學士和碩士學位,畢業後在深圳華為技術有限公司從事數據通信產品的軟件開發工作,具有豐富的項目開發經驗。現為深圳職業技術學院計算機工程學院專業骨干教師,學校首批“雙師型”骨干教師培養對象。連續多年獲得學校“優秀共產黨員”、“考核優秀個人”、“教學優秀個人”、“優秀班主任”、“畢業生就業工作先進個人”、“聘期考核優秀”等榮譽稱號。近年來主持縱橫向項目7個,發表高水平科研教研論文二十餘篇,出版教材7部,主要參與廣東省自然科學基金項目、深圳市基礎計劃項目、國家精品課程、國家教學資源庫建設、國家精品資源共享課程多項,曾獲國家教學成果二等獎和廣東省教學成果一等獎。持有紅帽Linux RHCA認證、CIW網絡安全講師認證、CCAT網絡安全工程師、紅旗Linux RCE認證、SCJP認證講師、中國計算機軟件高級程序員、EMCISA認證等多項IT技能證書,是CIW中國“金牌教師”。熟悉系統安全、網絡安全等相關安全技術,具有多年的信息安全領域的開發和教學經驗,以及豐富的高校師生和企事業單位培訓經驗,教學效果優秀。
目錄大綱
第1章
計算機網絡安全概述1
1.1信息系統安全簡介1
1.1.1信息安全概述1
1.1.2網絡安全的基本要素3
1.1.3網絡系統脆弱的原因3
1.2信息安全的發展歷程5
1.2.1通信安全階段5
1.2.2計算機安全階段5
1.2.3信息技術安全階段6
1.2.4信息保障階段6
1.3網絡安全所涉及的內容6
1.3.1物理和環境安全7
1.3.2網絡和通信安全7
1.3.3設備和計算安全8
1.3.4應用和數據安全8
1.3.5管理安全9
1.4信息安全的職業道德9
練習題10
第2章
黑客常用的攻擊方法12
2.1黑客概述12
2.1.1黑客的由來13
2.1.2黑客入侵攻擊的一般過程13
2. 2網絡信息收集14
2.2.1常用的網絡信息收集技術14
2.2.2網絡掃描器16
2.2.3埠掃描器的應用18
2.2.4綜合掃描器演示實驗20
2. 3口令破解23
2.3.1口令破解概述23
2.3.2口令破解的應用23
2.4網絡監聽26
2.4.1網絡監聽概述26
2.4.2 Wireshark的應用28
2.4.3網絡監聽的檢測和防範33
2.5 ARP欺騙33
2.5.1 ARP欺騙的工作原理34
2.5.2交換環境下的ARP欺騙攻擊及其36
2.5.3 ARP欺騙攻擊的檢測和防範38
2.6木馬39
2.6.1木馬的工作原理39
2.6. 2木馬的分類41
2.6.3木馬的工作過程41
2.傳統木馬實例42
2.6.5反彈埠木馬實例44
2.7拒絕服務攻擊47
2.7.1拒絕服務攻擊概述47
2.7.2網絡層協議的DoS攻擊50
2.7.3 SYN Flood攻擊51
2.7.4 UDP Flood攻擊53
2.7.5 CC攻擊54
2.7.6分佈式拒絕服務攻擊案例55
2.7.7 DDoS防火牆的應用58
2.8緩衝區溢出60
2. 8.1緩衝區溢出攻擊概述60
2.8.2緩衝區溢出原理60
2.8.3緩衝區溢出案例61
2.8.4緩衝區溢出的預防63
練習題
第3章
計算機病毒67
3. 1計算機病毒概述67
3.1.1計算機病毒的基本概念67
3.1.2計算機病毒的產生68
3.1.3計算機病毒的發展歷程69
3.2計算機病毒的分類71
3.2.1按照計算機病毒依附的操作系統分類71
3.2.2按照計算機病毒的宿主分類72
3.2.3蠕蟲病毒73
3.3計算機病毒的特徵和傳播途徑74
3.3.1計算機病毒的特徵74
3.3.2計算機病毒的傳播途徑76
3.4計算機病毒的防治78
3.4.1計算機病毒引起的異常現象78
3.4.2計算機病毒程序的一般構成79
3.4.3計算機防病毒技術原理79
3 .5防病毒軟件82
3.5.1常用的單機殺毒軟件82
3.5.2網絡防病毒方案85
3.5.3選擇防病毒軟件的標準86
練習題87
第4章
數據加密技術89
4 .1密碼學概述89
4.1.1密碼學的有關概念90
4.1.2密碼學的產生和發展91
4.1.3密碼學與信息安全的關係92
4.2對稱加密算法及其應用92
4.2.1 DES算法及其基本思想93
4.2.2 DES算法的安全性分析94
4.2.3其他常用的對稱加密算法95
4.2.4對稱加密算法在網絡安全中的應用96
4.3公開密鑰加密算法及其應用96
4.3.1 RSA算法及其基本思想97
4.3.2 RSA算法的安全性分析99
4.3.3其他常用的公開密鑰加密算法99
4.3.4公開密鑰加密算法在網絡安全中的應用100
4.4數字簽名100
4.4.1數字簽名的基本概念101
4 .4.2數字簽名的實現方法101
4.5認證技術102
4.5.1散列函數103
4.5.2消息認證碼107
4.5.3身份認證108
4.6郵件加密軟件PGP110
4 .6.1 PGP加密原理111
4.6.2 PGP軟件演示實驗113
4.7公鑰基礎設施和數字證書124
4.7.1 PKI的定義和組成124
4.7.2 PKI技術的應用126
4.7.3數字證書及其應用126
練習題128
第5章
防火牆技術130
5.1防火牆概述130
5.1.1防火牆的概念130
5.1.2防火牆的功能131
5.1.3防火牆的發展歷史132
5.1.4防火牆的分類133
5.2防火牆實現技術原理134
5.2.1簡單包過濾防火牆135
5.2.2代理服務器137
5.2.3狀態檢測防火牆140
5.2.4複合型防火牆141
5.2.5下一代防火牆142
5.3防火牆的應用143
5.3.1包過濾防火牆的應用143
5.3.2代理服務器的應用147
5.4防火牆產品153
5.4.1防火牆的主要參數153
5.4.2選購防火牆的註意事項153
練習題154
第6章
Windows操作系統安全158
6.1 Windows操作系統概述158
6.1.1 Windows操作系統的發展歷程158
6.1.2 Windows NT的系統架構160
6.2 Windows NT操作系統的安全模型162
6.2.1 Windows NT系統的安全元素162
6.2.2 Windows NT的安全認證子系統1
6.2.3 Windows NT的安全標識符166
6.3 Windows NT的賬戶管理168
6.3.1 Windows NT的安全賬戶管理器168
6.3.2 Windows NT本地賬戶的審計169
6.3.3 Windows NT賬戶安全防護171
Windows註冊表173
.1註冊表的由來174
.2註冊表的基本知識174
.3註冊表的備份與恢復176
.4註冊表的維護177
.5註冊表的應用179
6.5 Windows NT常用的系統進程和服務180
6.5.1 Windows NT的進程180
6.5.2 Windows的服務182
6.5.3進程與服務的管理184
6. 5.4 Windows的系統日誌187
練習題189
第7章
Web應用安全192
7.1 Web應用安全概述192
7.1.1 Web應用的體系架構193
7.1.2 Web應用的安全威脅193
7. 1.3 Web安全的實現方法194
7.2 Web服務器軟件的安全195
7.2.1 Web服務器軟件的安全漏洞195
7.2.2 Web服務器軟件的安全防範措施196
7.2.3 IIS的安全設置196
7.3 Web應用程序的安全202
7.3.1 Web應用程序的安全威脅202
7.3.2 Web應用程序的安全防範措施203
7.3.3 Web應用程序安全攻擊案例204
7 .4 Web傳輸的安全212
7.4.1 Web傳輸的安全威脅及防範212
7.4.2 Web傳輸安全演示實驗212
7.5 Web瀏覽器的安全226
7.5.1 Web瀏覽器的安全威脅226
7.5.2 Web瀏覽器的安全防範227
7.5.3 Web瀏覽器滲透攻擊案例233
練習題236