注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡網絡與數據通信計算機網絡網絡安全與管理(高等職業(yè)院校國家技能型緊缺人才培養(yǎng)培訓工程規(guī)劃教材計算機應用與軟件技術專業(yè))

網絡安全與管理(高等職業(yè)院校國家技能型緊缺人才培養(yǎng)培訓工程規(guī)劃教材計算機應用與軟件技術專業(yè))

網絡安全與管理(高等職業(yè)院校國家技能型緊缺人才培養(yǎng)培訓工程規(guī)劃教材計算機應用與軟件技術專業(yè))

定 價:¥25.00

作 者: 林濤
出版社: 電子工業(yè)出版社
叢編項: 高等職業(yè)院校國家技能型緊缺人才培養(yǎng)培訓工程規(guī)劃教材·計算機應用與軟件技術專業(yè)
標 簽: 網絡安全

ISBN: 9787121015717 出版時間: 2005-08-01 包裝: 平裝
開本: 16開 頁數: 272 字數:  

內容簡介

  本書是一本從實戰(zhàn)出發(fā),以應用為目的,防范手段為重點,理論講述為基礎的系統(tǒng)性、實戰(zhàn)性、應用性較強的網絡安全課程實用教材。教材摒棄了傳統(tǒng)網絡安全教材理論過多、實用性不強的問題,是一本緊密跟蹤網絡安全領域最新問題和技術運用的教材。教材從應用的角度,系統(tǒng)講述了網絡安全所涉及的理論及技術。以階段能力培養(yǎng)為目的,每個能力階段為一個章節(jié),開始為問題的背景介紹,然后講述處理手段和方法,最后系統(tǒng)講述涉及的理論問題。在每章的最后設計了實訓內容,規(guī)劃了任務,通過實戰(zhàn)演練使讀者能夠綜合運用書中所講授的技術進行網絡信息安全方面的實踐。本書力求避免抽象的理論介紹,而是通過案例講解相關的技術和知識。本書可作為高等職業(yè)院校計算機應用與軟件技術專業(yè)的教材,也可作為自學和急需了解計算機網絡安全相關技術和知識的技術人員的參考書,中等技校也可以參考部分內容教學。

作者簡介

暫缺《網絡安全與管理(高等職業(yè)院校國家技能型緊缺人才培養(yǎng)培訓工程規(guī)劃教材計算機應用與軟件技術專業(yè))》作者簡介

圖書目錄

第1章  網絡安全概述
  1.1  引言
    1.1.1  從用戶角度看網絡安全領域
    1.1.2  從技術角度看網絡安全領域
    1.1.3  從產業(yè)角度看網絡安全領域
  1.2  網絡安全面臨的威脅
    1.2.1  物理安全威脅
    1.2.2  操作系統(tǒng)的安全缺陷
    1.2.3  網絡協(xié)議的安全缺陷
    1.2.4  應用軟件的實現缺陷
    1.2.5  用戶使用的缺陷
    1.2.6  惡意代碼
  1.3  網絡安全體系結構
    1.3.1  網絡安全總體框架
    1.3.2  安全控制
    1.3.3  安全服務
    1.3.4  安全需求
  1.4  網絡安全模型
    1.4.1  防護
    1.4.2  檢測
    1.4.3  響應
    1.4.4  恢復
  1.5  網絡安全防范體系及設計原則
  習題1
第2章  密碼學基礎
  2.1  密碼學的發(fā)展歷史
  2.2  古老的密碼技術
    2.2.1  加密與破譯
    2.2.2  愷撒大帝的秘密——替代之愷撒碼
  2.3  對稱密碼算法
  2.4  DES算法
    2.4.1  DES的算法框架
    2.4.2  DES的算法描述
    2.4.3  DES算法的應用誤區(qū)
  2.5  非對稱密碼算法
  2.6  RSA算法
  2.7  Hash算法
  實訓1  數據加密算法的應用
  習題2
第3章  Windows網絡操作系統(tǒng)的安全
  3.1  WINDOWS網絡操作系統(tǒng)的安全性概述
    3.1.1  Windows 2000的安全特性
    3.1.2  Windows 2000的安全結構
    3.1.3  Windows 2000的網絡模式
    3.1.4  Windows 2000安全管理工具
  3.2  ACTIVE DIRECTORY的結構與功能
    3.2.1  Active Directory的功能和特點
    3.2.2  Active Directory組件
    3.2.3  Active Directory的操作
  3.3  ACTIVE DIRECTORY組策略
    3.3.1  組策略簡介
    3.3.2  組策略的創(chuàng)建
    3.3.3  管理組策略
    3.3.4  應用組策略
  3.4  用戶和工作組的安全管理
    3.4.1  Windows 2000的用戶賬戶
    3.4.2  用戶賬戶安全設置
    3.4.3  組管理
    3.4.4  用戶和組的驗證、授權和審核
  3.5  審核機制
    3.5.1  Windows 2000審核概述
    3.5.2  審核管理
    3.5.3  使用審核的最佳操作
  實訓2  設計一個域和組織單元(OU)結構
  習題3
第4章  對WINDOWS網絡操作系統(tǒng)的攻擊與防護
  4.1  WINDOWS網絡漏洞分析
    4.1.1  本地輸入法漏洞
    4.1.2  Telnet漏洞
    4.1.3  NetBIOS的信息泄露
    4.1.4  IIS服務漏洞
    4.1.5  命名管道漏洞
    4.1.6  ICMP漏洞
    4.1.7  MIME郵件頭漏洞
  4.2  常見WINDOWS攻擊手法及防范
    4.2.1  口令攻擊
    4.2.2  特洛伊木馬攻擊
    4.2.3  網絡監(jiān)聽
    4.2.4  拒絕服務攻擊
    4.2.5  電子郵件攻擊
    4.2.6  緩存區(qū)溢出攻擊
  4.3  WINDOWS 2000入侵檢測技術
    4.3.1  基于Web服務端口的入侵檢測
    4.3.2  基于安全日志的檢測
    4.3.3  文件訪問日志與關鍵文件保護
    4.3.4  進程監(jiān)控
    4.3.5  注冊表校驗
    4.3.6  端口監(jiān)控
    4.3.7  終端服務的日志監(jiān)控
    4.3.8  陷阱技術
  實訓3  WINDOWS網絡操作系統(tǒng)下的攻擊防御實訓
  習題4
第5章  LINUX網絡操作系統(tǒng)的安全
  5.1  LINUX簡介
  5.2  LINUX安全問題概述
  5.3  LINUX系統(tǒng)的安全機制
    5.3.1  C1/C2安全級設計框架
    5.3.2  用戶賬號與口令安全
    5.3.3  文件系統(tǒng)與訪問控制
    5.3.4  Linux的安全審計
    5.3.5  網絡監(jiān)聽與入侵檢測
  5.4  LINUX系統(tǒng)安全防范
    5.4.1  系統(tǒng)漏洞掃描
    5.4.2  查找后門與系統(tǒng)恢復
    5.4.3  系統(tǒng)安全加固
  實訓4  利用密碼猜測程序檢測系統(tǒng)中的薄弱密碼
  習題5
第6章  電子商務的安全
  6.1  電子商務安全概論
    6.1.1  電子商務安全服務
    6.1.2  電子商務安全技術
  6.2  公共密鑰基礎設施PKI
    6.2.1  PKI的核心服務
    6.2.2  PKI實體的組成
    6.2.3  PKI的應用
  6.3  安全的電子支付
    6.3.1  電子支付概述
    6.3.2  基于信用卡的電子支付方案
    6.3.3  基于支票的電子支付方案
    6.3.4  基于現金的電子支付方案
    6.3.5  電子支付與電子錢包
  6.4  電子商務安全實施細節(jié)
    6.4.1  客戶端安全性
    6.4.2  服務器端安全性
    6.4.3  應用程序的安全性
    6.4.4  數據庫服務器的安全性
    6.4.5  電子商務站點實例
  實訓5  電子商務安全技術調研
  習題6
第7章  網絡攻擊與防護
  7.1  關于黑客
  7.2  黑客(HACKER)文化
  7.3  IP欺騙
    7.3.1  IP欺騙原理
    7.3.2  一個源程序
  7.4  端口掃描
    7.4.1  端口掃描簡介
    7.4.2  端口掃描的原理
    7.4.3  端口掃描的工具
  7.5  網絡監(jiān)聽
    7.5.1  網絡監(jiān)聽的原理
    7.5.2  網絡監(jiān)聽的檢測
  7.6  拒絕服務攻擊
    7.6.1  概述
    7.6.2  拒絕服務攻擊的原理
    7.6.3  分布式拒絕服務攻擊及其防范
  7.7  特洛伊木馬
    7.7.1  特洛伊木馬程序的位置和危險級別
    7.7.2  特洛伊木馬的類型
    7.7.3  特洛伊木馬的檢測
    7.7.4  特洛伊木馬的防范
  實訓6  攻擊防御實訓
  習題7
第8章  防火墻技術
  8.1  防火墻的基本知識
    8.1.1  防火墻的概念及作用
    8.1.2  防火墻的架構與工作方式
    8.1.3  防火墻的體系結構
    8.1.4  防火墻的基本類型
    8.1.5  防火墻的發(fā)展史
  8.2  防火墻的工作原理
    8.2.1  什么是防火墻
    8.2.2  服務器TCP/UDP 端口過濾
    8.2.3  TCP/UDP端口
    8.2.4  雙向過濾
    8.2.5  檢查ACK位
    8.2.6  FTP帶來的困難
    8.2.7  UDP端口過濾
  8.3  深入了解防火墻
  8.4  一種典型防火墻產品
  實訓7  防火墻配置
  習題8
第9章  網絡安全解決方案
  9.1  政府機構網絡安全解決方案
    9.1.1  前言
    9.1.2  政府網絡安全隱患
    9.1.3  解決方案
  9.2  金融系統(tǒng)網絡安全解決方案
    9.2.1  前言
    9.2.2  網絡系統(tǒng)分析
    9.2.3  網絡安全風險分析
    9.2.4  網絡安全需求及安全目標
    9.2.5  網絡安全實現策略及產品選型原則
    9.2.6  網絡安全方案設計原則
    9.2.7  網絡安全體系結構
  9.3  電子商務網絡安全解決方案
    9.3.1  前言
    9.3.2  網絡系統(tǒng)分析
    9.3.3  網絡安全風險分析
    9.3.4  網絡安全需求及安全目標
    9.3.5  網絡安全實現策略及產品選型原則
    9.3.6  網絡安全方案設計原則
  9.4  網絡防病毒解決方案
  實訓8  網絡安全方案
  習題9
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網 www.stefanvlieger.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號