当前位置:首页 > 工业技术
网络安全实用技术  第2版

网络安全实用技术 第2版PDF格式文档图书下载

工业技术

图书介绍:21世纪世界热门技术之一,国内外非常重视网络安全问题,网络安全技术的应用很广泛。国家及各行业都极为关注网络安全问题,国泰民安和经济发展与国计民生及提高竞争力等都极为重要。社会急需网络安全相关技术与管理等相关知识的专业人才。

查看更多关于网络安全实用技术 第2版的内容

图书介绍

第1章 网络安全概述 1

1.1 网络安全的概念和内容 1

1.1.1 网络安全的概念、目标和特征 1

1.1.2 网络安全的内容及侧重点 3

1.2 网络安全的威胁及发展态势 5

1.2.1 网络安全威胁的现状 6

1.2.2 网络安全威胁种类及途径 7

1.2.3 网络安全威胁的发展态势 8

1.3 网络安全风险及隐患分析 9

1.3.1 网络系统安全风险及隐患 9

1.3.2 操作系统的漏洞及隐患 10

1.3.3 网络数据库的安全风险 11

1.3.4 防火墙的局限性 11

1.3.5 安全管理及其他问题 12

1.4 网络安全技术概述 12

1.4.1 网络安全常用技术概述 12

1.4.2 网络安全常用模型 14

1.5 网络安全发展现状及趋势 17

1.5.1 国外网络安全发展状况 17

1.5.2 我国网络安全发展现状 18

1.5.3 网络安全技术的发展趋势 19

1.6 实体安全与隔离技术概述 21

1.6.1 实体安全的概念及内容 21

1.6.2 媒体安全与物理隔离技术 22

1.7 实验一:构建虚拟局域网 23

1.7.1 实验目的 24

1.7.2 实验要求及方法 24

1.7.3 实验内容及步骤 25

1.8 本章小结 28

1.9 练习与实践一 28

第2章 网络安全技术基础 31

2.1 网络协议安全概述 31

2.1.1 网络协议安全问题 31

2.1.2 TCP/IP层次安全性 32

2.1.3 IPv6的安全性概述 35

2.2 虚拟专用网络技术 39

2.2.1 VPN技术概述 39

2.2.2 VPN的技术特点 40

2.2.3 VPN实现技术概述 41

2.2.4 VPN技术的应用 44

2.3 无线网络安全技术概述 45

2.3.1 无线网络安全概述 45

2.3.2 无线网络AP及路由安全 46

2.3.3 IEEE 802.1x身份认证 47

2.3.4 无线网络安全技术应用 48

2.3.5 WiFi的安全性和措施 49

2.4 常用网络安全管理工具 52

2.4.1 网络连通性及端口扫描命令 52

2.4.2 显示网络配置信息及设置命令 53

2.4.3 显示连接和监听端口命令 54

2.4.4 查询删改用户信息命令 54

2.4.5 创建任务命令 56

2.5 实验二:无线网络安全设置 57

2.5.1 实验目的 57

2.5.2 实验要求 57

2.5.3 实验内容及步骤 57

2.6 本章小结 62

2.7 练习与实践二 63

第3章 网络安全管理概述 65

3.1 网络安全管理体系 65

3.1.1 网络安全体系及管理过程 65

3.1.2 网络安全保障体系 68

3.2 网络安全相关法律法规 71

3.2.1 国外网络安全的法律法规 71

3.2.2 我国网络安全的法律法规 72

3.3 网络安全评估准则和测评 73

3.3.1 国外网络安全评估标准 74

3.3.2 国内网络安全评估通用准则 77

3.3.3 网络安全的测评 78

3.4 网络安全策略和规划 82

3.4.1 网络安全策略概述 82

3.4.2 网络安全规划基本原则 85

3.5 网络安全管理原则和制度 86

3.5.1 网络安全管理的基本原则 86

3.5.2 网络安全管理机构和制度 87

3.6 实验三:统一威胁管理UTM应用 89

3.6.1 实验目的 89

3.6.2 实验要求及方法 90

3.6.3 实验内容及步骤 90

3.7 本章小结 93

3.8 练习与实践三 93

第4章 密码及加密技术 96

4.1 密码技术概述 96

4.1.1 密码技术相关概念 96

4.1.2 密码学与密码体制 98

4.1.3 数据及网络加密方式 100

4.2 密码破译与密钥管理技术 104

4.2.1 密码破译概述 104

4.2.2 密码破译方法和防范 104

4.2.3 密钥管理技术 106

4.3 实用加密技术概述 107

4.3.1 对称加密技术 107

4.3.2 非对称加密及单向加密 110

4.3.3 无线网络加密技术 112

4.3.4 实用综合加密方法 113

4.3.5 加密技术综合应用解决方案 118

4.3.6 加密高新技术及发展 120

4.4 实验四:密码恢复软件应用 121

4.4.1 实验目的与要求 122

4.4.2 实验方法 122

4.4.3 实验内容及步骤 122

4.5 本章小结 125

4.6 练习与实践四 125

第5章 黑客攻防与检测防御 127

5.1 网络黑客概述 127

5.1.1 黑客的概念及类型 127

5.1.2 黑客攻击的途径 128

5.2 黑客攻击的目的及步骤 130

5.2.1 黑客攻击的目的 130

5.2.2 黑客攻击的步骤 130

5.3 常用黑客攻击防御技术 132

5.3.1 端口扫描攻防 132

5.3.2 网络监听攻防 134

5.3.3 密码破解攻防 134

5.3.4 特洛伊木马攻防 135

5.3.5 缓冲区溢出攻防 137

5.3.6 拒绝服务的攻防 138

5.3.7 其他攻防技术 140

5.4 防范攻击的策略和措施 143

5.4.1 防范攻击的策略 143

5.4.2 防范攻击的措施 143

5.5 入侵检测与防御技术 144

5.5.1 入侵检测的概念 144

5.5.2 入侵检测系统的功能及分类 145

5.5.3 常用的入侵检测方法 147

5.5.4 入侵检测及防御系统 148

5.6 蜜罐技术概述 150

5.6.1 蜜罐的特点及主要技术 150

5.6.2 蜜罐技术的种类 151

5.7 实验五:SuperScan检测方法 151

5.7.1 实验目的 151

5.7.2 实验要求及方法 152

5.7.3 实验内容及步骤 152

5.8 本章小结 155

5.9 练习与实践五 156

第6章 身份认证与访问控制 158

6.1 身份认证技术概述 158

6.1.1 身份认证的概念 158

6.1.2 常用网络身份认证方式 159

6.1.3 身份认证系统概述 161

6.2 数字签名概述 165

6.2.1 数字签名的概念及功能 165

6.2.2 数字签名的原理及过程 166

6.3 访问控制技术概述 167

6.3.1 访问控制的概念及原理 167

6.3.2 访问控制的类型和机制 168

6.3.3 访问控制的安全策略 172

6.3.4 认证服务与访问控制系统 174

6.3.5 准入控制与身份认证管理 176

6.4 网络安全审计 178

6.4.1 网络安全审计概述 178

6.4.2 系统日记安全审计 179

6.4.3 网络安全审计跟踪 180

6.4.4 网络安全审计的实施 181

6.5 实验六:申请网银用户的身份认证 182

6.5.1 实验目的 182

6.5.2 实验内容及步骤 182

6.6 本章小结 185

6.7 练习与实践六 185

第7章 计算机病毒防范 187

7.1 计算机病毒概述 187

7.1.1 计算机病毒的概念及产生 187

7.1.2 计算机病毒的特点 188

7.1.3 计算机病毒的种类 189

7.1.4 计算机病毒发作的异常现象 190

7.2 计算机病毒的构成与传播 192

7.2.1 计算机病毒的构成 192

7.2.2 计算机病毒的传播 193

7.2.3 计算机病毒的触发与生存 194

7.2.4 特种及新型病毒实例 195

7.3 计算机病毒的检测、清除与防范 197

7.3.1 计算机病毒的检测 197

7.3.2 常见病毒的清除方法 198

7.3.3 计算机病毒的防范 198

7.3.4 木马的检测、清除与防范 198

7.3.5 病毒和防病毒技术的发展趋势 200

7.4 恶意软件的危害和清除 201

7.4.1 恶意软件概述 201

7.4.2 恶意软件的危害与清除 201

7.5 实验七:360安全卫士杀毒软件应用 202

7.5.1 实验目的 202

7.5.2 实验内容 203

7.5.3 操作界面及步骤 204

7.6 本章小结 209

7.7 练习与实践七 209

第8章 防火墙技术 211

8.1 防火墙概述 211

8.1.1 防火墙的概念 211

8.1.2 防火墙的功能 212

8.1.3 防火墙的特性与相关术语 213

8.1.4 防火墙的主要缺陷 216

8.2 防火墙的类型 217

8.2.1 按物理特性划分 217

8.2.2 按过滤机制划分 218

8.2.3 按处理能力划分 223

8.2.4 按部署方式划分 223

8.3 防火墙的体系结构 223

8.3.1 屏蔽路由器 224

8.3.2 双宿主主机网关 224

8.3.3 被屏蔽主机网关 225

8.3.4 被屏蔽子网 225

8.4 防火墙的主要应用 226

8.4.1 企业网络的体系结构 226

8.4.2 内部防火墙系统设计 228

8.4.3 外部防火墙系统设计 228

8.5 智能防火墙概述 230

8.5.1 传统防火墙的安全问题 231

8.5.2 新一代的智能防火墙 231

8.5.3 智能防火墙的关键技术 232

8.5.4 智能防火墙的主要特点 233

8.5.5 用智能防火墙阻止攻击 234

8.6 实验八:Windows Server 2016防火墙安全配置 237

8.6.1 实验目的 237

8.6.2 实验要求 237

8.6.3 实验内容及原理 237

8.7 本章小结 240

8.8 练习与实践八 240

第9章 数据库安全技术 242

9.1 数据库安全概述 242

9.1.1 数据库安全的概念 242

9.1.2 数据库安全的层次结构 243

9.2 数据库安全威胁及隐患 245

9.2.1 威胁数据库安全的要素 245

9.2.2 攻击数据库的常用手段 246

9.2.3 数据库安全研究概况 248

9.3 数据库的安全特性 248

9.3.1 数据库的安全性 248

9.3.2 数据库的完整性 251

9.3.3 数据库的并发控制 252

9.3.4 数据库的备份与恢复 254

9.4 数据库安全策略和机制 257

9.4.1 数据库的安全策略 257

9.4.2 数据库的安全机制 259

9.5 数据库安全体系与防护 262

9.5.1 数据库的安全体系 262

9.5.2 数据库的安全防护 264

9.6 用户安全管理及应用实例 266

9.6.1 网络用户安全管理 266

9.6.2 SQL Server 2016用户安全管理实例 267

9.7 实验九:SQL Server 2016用户安全管理 269

9.7.1 实验目的 269

9.7.2 实验要求 269

9.7.3 实验内容及步骤 269

9.8 本章小结 274

9.9 练习与实践九 275

第10章 操作系统及站点安全 277

10.1 Windows操作系统的安全 277

10.1.1 Windows系统安全概述 277

10.1.2 Windows安全配置管理 280

10.2 UNIX操作系统的安全 283

10.2.1 UNIX系统的安全性 283

10.2.2 UNIX系统安全配置 286

10.3 Linux操作系统的安全 288

10.3.1 Linux系统的安全性 288

10.3.2 Linux系统安全配置 290

10.4 Web站点的安全 292

10.4.1 Web站点安全概述 292

10.4.2 Web站点的安全策略 293

10.5 系统的恢复 295

10.5.1 系统恢复和数据恢复 295

10.5.2 系统恢复的过程 297

10.6 实验十:Windows Server 2016安全配置与恢复 299

10.6.1 实验目的 299

10.6.2 实验要求 300

10.6.3 实验内容及步骤 300

10.7 本章小结 302

10.8 练习与实践十 303

第11章 电子商务的安全 305

11.1 电子商务安全技术概述 305

11.1.1 电子商务的发展历程 305

11.1.2 电子商务的概念与类型 306

11.1.3 电子商务安全技术的要素 307

11.1.4 电子商务安全技术的内容 309

11.2 电子商务安全问题及解决方案 310

11.2.1 注入式SQL攻击 310

11.2.2 XSS跨站脚本攻击 312

11.3 Web 2.0中常见安全问题及解决方案 315

11.3.1 Ajax的安全问题和对策 316

11.3.2 同源策略和跨站访问 317

11.3.3 开放WebAPI接口的安全问题与对策 324

11.3.4 Mashup的安全问题与对策 326

11.4 智能移动终端设备的安全问题及解决方案 329

11.4.1 智能移动终端设备的安全使用 329

11.4.2 开发安全的安卓应用 332

11.5 实验十一:安卓应用漏洞检测工具QARK 333

11.5.1 实验目的 333

11.5.2 实验要求及注意事项 334

11.5.3 实验内容及步骤 334

11.6 本章小结 336

11.7 练习与实践十一 336

第12章 网络安全解决方案及应用 338

12.1 网络安全解决方案概述 338

12.1.1 网络安全方案的概念和特点 338

12.1.2 网络安全解决方案的制定 339

12.1.3 网络安全解决方案制定要点 341

12.2 网络安全需求分析要求和任务 343

12.2.1 网络安全需求分析概述 343

12.2.2 网络安全解决方案的主要任务 346

12.3 网络安全解决方案设计及标准 347

12.3.1 网络安全解决方案设计目标及原则 347

12.3.2 评价方案的质量标准 348

12.4 制定网络安全解决方案实例 349

12.4.1 制定安全解决方案概要 349

12.4.2 网络安全解决方案应用案例 352

12.4.3 网络安全实施方案与技术支持 357

12.4.4 项目检测报告与技术培训 360

12.5 电力网络安全解决方案 362

12.5.1 电力网络安全现状概述 362

12.5.2 电力网络安全需求分析 363

12.5.3 电力网络安全方案设计 364

12.5.4 网络安全解决方案的实施 366

12.6 本章小结 367

12.7 练习与实践十二 367

附录A 练习与实践部分习题答案 369

附录B 常用网络安全资源网站 376

参考文献 377

查看更多关于网络安全实用技术 第2版的内容

相关书籍
作者其它书籍
返回顶部