網絡安全技術與實訓, 5/e (微課版)

楊文虎 劉志傑

  • 出版商: 人民郵電
  • 出版日期: 2022-05-01
  • 售價: $359
  • 貴賓價: 9.5$341
  • 語言: 簡體中文
  • 頁數: 236
  • ISBN: 711558611X
  • ISBN-13: 9787115586117
  • 相關分類: 資訊安全
  • 立即出貨 (庫存 < 3)

  • 網絡安全技術與實訓, 5/e (微課版)-preview-1
  • 網絡安全技術與實訓, 5/e (微課版)-preview-2
網絡安全技術與實訓, 5/e (微課版)-preview-1

買這商品的人也買了...

相關主題

商品描述

本書從電腦網絡安全基礎入手,圍繞網絡安全的定義、模型以及網絡安全等級保護的相關標準,總結了當前流行的高危漏洞、攻擊手段以及解決方案,從攻擊到防護,從原理到實戰,由淺入深、循序漸進地介紹了網絡安全體系相關內容。

本書共9章,主要講解了網絡安全的基本概念、黑客常用的攻擊手段和相關工具,包括信息探測、網絡掃描、口令破解、拒絕服務攻擊、Web入侵、電腦病毒等,並針對各種攻擊手段介紹了典型的防禦手段,包括入侵檢測、數據加密、VPN、防火牆、蜜罐技術,以及無線安全設置,將網絡安全管理技術與主流系統軟硬件結合,強調實踐能力的培養。

本書可作為高等本科院校、高等職業院校電腦應用、電腦網絡、軟件技術、信息安全技術等專業的教學用書,也可作為廣大網絡管理人員及技術人員學習網絡安全知識的參考書。

作者簡介

杨文虎,教授,中共党员,山东职业学院新一代信息技术产业学院总支书记兼院长,是中国通信学会职教工委会委员、山东省工业和信息化厅智库专家、山东省软件协会特聘专家、山东省政府采购评审专家。多次担任山东省技能大赛计算机网络等赛项专家组组长工作,是“十三五”山东省高等学校科研创新平台“软件技术中心”负责人、省品牌专业群负责人。长期从事计算机网络专业教学工作,承担Python语言程序设计、网络安全技术、网络互连设备等课程教学任务。

参与国家网络安全管理职业技能等级标准制定CIE-S-2021C02,主编国家规划教材2部;主持建设3门省级课程;撰写网络安全技术等相关论文6篇;主持获得省级教学成果奖一等奖1项、三等奖1项,主持获得山东高等学校优秀科研成果奖自然科学类三等奖1项;主持获得济南计算机科学技术奖二等奖1项;获中国铁路济南局集体有限公司科学技术奖一等奖1项。

目錄大綱

第 1章 網絡安全基礎 1

1.1 概述 1

1.2 網絡安全概念 2

1.2.1 安全模型 3

1.2.2 安全體系 5

1.2.3 安全標準 8

1.2.4 安全目標 14

1.3 常見的安全威脅與攻擊 15

1.3.1 網絡系統自身的脆弱性 15

1.3.2 網絡面臨的安全威脅 16

1.3.3 威脅和攻擊的來源 17

1.4 網絡安全的現狀和發展趨勢 17

練習題 18

第 2章 網絡攻擊與防範 20

2.1 網絡攻擊概述 20

2.1.1 黑客概述 20

2.1.2 常見的網絡攻擊 21

2.1.3 網絡攻擊步驟 24

2.2 網絡攻擊的準備階段 25

2.2.1 社會工程學 25

2.2.2 網絡信息搜集 26

2.2.3 資源搜集 32

2.2.4 埠掃描 33

2.3 網絡攻擊的實施階段 38

2.3.1 基於認證的入侵 38

2.3.2 基於Web的入侵 41

2.3.3 基於電子郵件服務的攻擊 43

2.3.4 註冊表的入侵 44

2.3.5 安全解決方案 49

2.4 網絡攻擊的善後階段 50

2.4.1 隱藏技術 50

2.4.2 留後門 51

練習題 53

實訓1 演示網絡的常用攻擊方法 53

第3章 Linux服務的攻擊與防護 60

3.1 Linux服務安全概述 60

3.2 基於Web服務的攻擊與防範 61

3.2.1 Apache的工作原理 61

3.2.2 Apache服務器的特點 61

3.2.3 Apache 服務器的常見攻擊 61

3.2.4 Apache服務器的安全防範 62

3.2.5 Apache 訪問服務日誌 63

3.2.6 使用SSL加固Apache 64

3.3 基於DNS服務的攻擊與防範 66

3.3.1 DNS服務器簡介 66

3.3.2 DNS 服務的安全防範 67

3.4 基於NFS服務的攻擊與防範 68

3.4.1 NFS服務器簡介 68

3.4.2 NFS服務器配置 68

3.4.3 NFS服務的安全防範 68

練習題 69

實訓2 簡單網絡服務認證攻擊測試 70

第4章 拒絕服務與數據庫安全 73

4.1 拒絕服務攻擊概述 73

4.1.1 DoS的定義 73

4.1.2 拒絕服務攻擊的分類 74

4.1.3 常見的DoS攻擊 75

4.1.4 分佈式拒絕服務 77

4.1.5 拒絕服務攻擊的防護 79

4.2 SQL數據庫安全 80

4.2.1 數據庫系統概述 80

4.2.2 SQL服務器的發展 80

4.2.3 數據庫技術的基本概念 81

4.2.4 SQL安全原理 82

4.3 SQL Server攻擊的防護 83

4.3.1 信息資源的收集 84

4.3.2 獲取賬號及擴大權限 84

4.3.3 設置安全的SQL Server 84

4.4 SQL註入攻擊 86

4.4.1 SQL註入概述 86

4.4.2 SQL註入產生的原因 87

4.4.3 SQL註入的特點 87

4.4.4 SQL註入攻擊的危害 87

4.4.5 SQL註入攻擊分析 88

4.4.6 SQL註入類型 88

4.4.7 SQL註入防範 89

4.5 MySQL數據庫安全 89

4.5.1 MySQL數據庫 90

4.5.2 MySQL數據庫攻擊 91

4.5.3 MySQL數據庫防禦 92

練習題 92

實訓3 SQL註入實戰 93

第5章 電腦病毒與木馬 101

5.1 電腦病毒與木馬概述 101

5.1.1 電腦病毒的起源 101

5.1.2 電腦病毒的定義和特性 103

5.1.3 電腦病毒的分類 104

5.1.4 電腦病毒的結構 106

5.2 電腦病毒的危害 108

5.2.1 電腦病毒的表現 108

5.2.2 電腦故障與病毒特徵的區別 109

5.2.3 常見的電腦病毒 110

5.3 電腦病毒的檢測與防範 114

5.3.1 文件型病毒 114

5.3.2 宏病毒 115

5.3.3 蠕蟲病毒 115

5.3.4 文件加密勒索病毒 117

5.4 木馬攻擊與分析 120

5.4.1 木馬產生的背景 120

5.4.2 木馬概述 120

5.4.3 木馬的分類 121

5.4.4 木馬的發展 122

5.5 木馬的攻擊防護技術 123

5.5.1 常見的木馬 123

5.5.2 木馬的偽裝手段 124

5.5.3 安全解決方案 125

5.6 移動互聯網惡意程序的防護 126

5.6.1 常見的移動互聯網惡意程序 126

5.6.2 安全解決方案 128

練習題 129

實訓4 Restart程序的製作 130

實訓5 U盤病毒製作過程 131

實訓6 安卓木馬實驗 132

第6章 安全防護與入侵檢測 135

6.1 網絡嗅探技術 135

6.1.1 共享式局域網監聽技術 135

6.1.2 交換式局域網監聽技術 136

6.2 Sniffer Pro網絡管理與監視 136

6.2.1 Sniffer Pro的功能 137

6.2.2 Sniffer Pro的登錄與界面 137

6.2.3 Sniffer Pro報文的捕獲與解析 141

6.2.4 Sniffer Pro的高級應用 143

6.3 Wireshark網絡管理與監視 144

6.4 入侵檢測系統 146

6.4.1 入侵檢測的概念與原理 146

6.4.2 入侵檢測系統的構成與功能 147

6.4.3 入侵檢測系統的分類 148

6.4.4 入侵檢測系統的部署 151

6.4.5 入侵檢測系統的選型 152

6.4.6 入侵防護系統 153

6.5 蜜罐系統 154

6.5.1 蜜罐技術概述 154

6.5.2 蜜罐系統的分類 154

6.5.3 蜜罐系統的應用 155

練習題 155

實訓7 Sniffer Pro的抓包與發包 156

實訓8 Session Wall-3的使用 159

第7章 加密技術與虛擬專用網絡 164

7.1 加密技術概述 164

7.1.1 加密技術的應用 165

7.1.2 加密技術的分類 165

7.2 現代加密算法 166

7.2.1 對稱加密技術 167

7.2.2 非對稱加密技術 168

7.2.3 單向散列算法 168

7.2.4 數字簽名 169

7.2.5 公鑰基礎設施 170

7.3 VPN技術 171

7.3.1 VPN技術概述 171

7.3.2 VPN的分類 172

7.3.3 IPSec 174

7.3.4 VPN產品的選擇 176

練習題 177

實訓9 PGP加密程序應用 177

實訓10 PGP實現VPN實施 182

第8章 防火牆 185

8.1 防火牆概述 185

8.1.1 防火牆的基本概念 185

8.1.2 防火牆的功能 186

8.1.3 防火牆的規則 186

8.2 防火牆的分類 187

8.2.1 按實現方式分類 187

8.2.2 按使用技術分類 188

8.2.3 防火牆的選擇 189

8.3 防火牆的應用 190

8.3.1 防火牆在網絡中的應用模式 190

8.3.2 防火牆的工作模式 192

8.3.3 防火牆的配置規則 194

8.4 Cisco PIX防火牆 196

8.4.1 PIX防火牆的功能特點 196

8.4.2 PIX防火牆的算法與策略 196

8.4.3 PIX防火牆系列產品 198

8.4.4 PIX防火牆的基本使用 200

8.4.5 PIX防火牆的高級配置 204

練習題 215

實訓11 Cisco Packet Tracer的安裝和網絡搭建 216

實訓12 PIX防火牆的基本配置 217

實訓13 PIX防火牆的NAT配置 219

第9章 無線局域網安全 222

9.1 無線網絡概述 222

9.1.1 常見的拓撲與設備 222

9.1.2 無線局域網常見的攻擊 224

9.1.3 WEP協議的威脅 225

9.2 無線安全機制 226

9.3 無線路由器的安全 228

9.3.1 無線路由器通用參數配置 228

9.3.2 無線路由器安全管理 229

9.4 無線VPN 230

練習題 231

實訓14 WEP機制的應用 231

實訓15 WPA無線破解 234