網(wǎng)絡(luò)攻防與協(xié)議分析
定 價:49.8 元
叢書名:職業(yè)教育信息安全技術(shù)應(yīng)用專業(yè)系列教材
- 作者:盧曉麗 叢佩麗 李瑩 主編
- 出版時間:2022/7/1
- ISBN:9787111705611
- 出 版 社:機(jī)械工業(yè)出版社
- 中圖法分類:TP393.08
- 頁碼:222
- 紙張:
- 版次:
- 開本:16
本書采用“分崗設(shè)計教材、融入企業(yè)案例、企業(yè)參加編寫”的編寫方法,突出職業(yè)教育的特色。根據(jù)職業(yè)的特點(diǎn),在教材編寫中,企業(yè)人員深度參與編寫,基于網(wǎng)絡(luò)安全工程師崗位及崗位群的需求進(jìn)行教學(xué)項目設(shè)計。
本書介紹了計算機(jī)網(wǎng)絡(luò)常用的安全技術(shù),計算機(jī)網(wǎng)絡(luò)安全方面的管理、配置與維護(hù),在內(nèi)容安排上將理論知識與工程技術(shù)應(yīng)用有機(jī)結(jié)合,并介紹了許多計算機(jī)網(wǎng)絡(luò)安全技術(shù)的典型應(yīng)用方案。全書共六章,涉及網(wǎng)絡(luò)安全的現(xiàn)狀與對策、網(wǎng)絡(luò)攻擊、端口掃描、網(wǎng)絡(luò)安全防護(hù)、Sniffer攻擊嗅探、木馬攻擊與防范、數(shù)據(jù)加密技術(shù)、認(rèn)證技術(shù)、無線網(wǎng)絡(luò)安全技術(shù)、網(wǎng)絡(luò)設(shè)備安全配置、Windows安全技術(shù)、Linux安全技術(shù)等,既注重基礎(chǔ)理論的介紹,又著眼于學(xué)生技術(shù)應(yīng)用和實踐能力的培養(yǎng)。
本書可作為各類職業(yè)院校信息安全技術(shù)應(yīng)用及相關(guān)專業(yè)的教材,也可作為有關(guān)計算機(jī)網(wǎng)絡(luò)安全知識培訓(xùn)的教材,還可以作為網(wǎng)絡(luò)管理人員和信息管理人員的參考教材。
本書配有電子課件,選用本書作為授課教材的老師可以從機(jī)械工業(yè)出版社教育服務(wù)網(wǎng)(www.cmpedu.com)免費(fèi)下載或聯(lián)系編輯(010-88379194)咨詢。本書還配有二維碼視頻,讀者可掃描二維碼在線觀看。
目錄
前言
二維碼索引
第1章 網(wǎng)絡(luò)安全技術(shù)概述1
1.1 網(wǎng)絡(luò)安全現(xiàn)狀與對策1
1.1.1 網(wǎng)絡(luò)安全的定義1
1.1.2 開放式網(wǎng)絡(luò)與封閉式網(wǎng)絡(luò)2
1.1.3 計算機(jī)犯罪3
1.2 網(wǎng)絡(luò)安全威脅3
1.2.1 常見的網(wǎng)絡(luò)安全威脅3
1.2.2 物理基礎(chǔ)設(shè)施面臨的安全威脅6
1.3 網(wǎng)絡(luò)漏洞7
1.3.1 常見的網(wǎng)絡(luò)漏洞7
1.3.2 漏洞的產(chǎn)生8
1.3.3 漏洞的類型9
1.3.4 修補(bǔ)數(shù)據(jù)中心的網(wǎng)絡(luò)漏洞10
1.4 本章習(xí)題12
第2章 網(wǎng)絡(luò)攻擊與安全防護(hù)13
2.1 網(wǎng)絡(luò)攻擊13
2.1.1 網(wǎng)絡(luò)攻擊的發(fā)展趨勢13
2.1.2 網(wǎng)絡(luò)攻擊的過程14
2.1.3 偵察攻擊16
2.1.4 Telnet攻擊18
2.1.5 密碼攻擊及暴力密碼攻擊19
2.1.6 信任利用攻擊與中間人攻擊20
2.1.7 端口重定向攻擊21
2.1.8 DoS攻擊與DDoS攻擊22
2.2 網(wǎng)絡(luò)安全防護(hù)與應(yīng)對策略24
2.2.1 基于主機(jī)和服務(wù)器安全的
防范措施24
2.2.2 入侵檢測和防御26
2.2.3 網(wǎng)絡(luò)安全工具28
2.2.4 企業(yè)安全策略29
2.3 端口掃描31
2.3.1 端口掃描技術(shù)的原理31
2.3.2 TCP connect掃描31
2.3.3 TCP SYN掃描32
2.3.4 UDP掃描33
2.3.5 SuperScan掃描工具34
2.4 Sniffer 攻擊嗅探38
2.4.1 Sniffer的工作原理38
2.4.2 Sniffer的分類40
2.4.3 Sniffer Pro40
2.5 木馬攻擊與防范44
2.5.1 木馬的工作原理44
2.5.2 偽裝木馬44
2.5.3 冰河軟件的設(shè)置與使用46
2.5.4 木馬檢測51
2.5.5 清除木馬53
2.6 本章習(xí)題54
第3章 數(shù)據(jù)加密、簽名與認(rèn)證技術(shù)56
3.1 數(shù)據(jù)加密技術(shù)56
3.1.1 密碼技術(shù)56
3.1.2 對稱密鑰加密體制57
3.1.3 非對稱密鑰加密體制59
3.2 簽名61
3.2.1 電子簽名61
3.2.2 數(shù)字簽名63
3.2.3 數(shù)字證書與CA認(rèn)證64
3.3 認(rèn)證技術(shù)67
3.3.1 認(rèn)證的種類67
3.3.2 消息認(rèn)證67
3.3.3 身份認(rèn)證69
3.4 本章習(xí)題71
第4章 無線網(wǎng)絡(luò)安全技術(shù)72
4.1 IEEE 802.1x協(xié)議72
4.1.1 IEEE 802.1x協(xié)議概述72
4.1.2 IEEE 802.1x認(rèn)證體系73
4.1.3 IEEE 802.1x認(rèn)證過程74
4.1.4 IEEE 802.1x認(rèn)證模式75
4.2 WLAN認(rèn)證77
4.2.1 WAPI技術(shù)77
4.2.2 鏈路認(rèn)證79
4.2.3 用戶接入認(rèn)證80
4.2.4 WLAN IDS81
4.3 企業(yè)無線網(wǎng)絡(luò)802.1x認(rèn)證案例83
4.3.1 案例描述83
4.3.2 項目實施83
4.4 本章習(xí)題92
第5章 網(wǎng)絡(luò)設(shè)備安全配置94
5.1 路由器基本安全配置94
5.1.1 保護(hù)路由器的網(wǎng)絡(luò)服務(wù)94
5.1.2 路由器在網(wǎng)絡(luò)安全中的作用95
5.1.3 路由器的安全保護(hù)97
5.1.4 路由器基本的安全配置98
5.1.5 路由器密碼恢復(fù)99
5.1.6 SSH100
5.2 防火墻技術(shù)105
5.2.1 防火墻的分類105
5.2.2 防火墻的三要素106
5.2.3 防火墻的常見術(shù)語108
5.2.4 防火墻配置案例109
5.3 入侵檢測系統(tǒng)118
5.3.1 入侵檢測技術(shù)118
5.3.2 入侵檢測系統(tǒng)的工作流程118
5.3.3 入侵檢測配置案例120
5.4 VPN132
5.4.1 VPN的特點(diǎn)132
5.4.2 VPN安全技術(shù)133
5.4.3 基于IPSec的VPN技術(shù)134
5.4.4 VPN配置案例135
5.5 計算機(jī)網(wǎng)絡(luò)安全與維護(hù)案例146
5.5.1 案例描述146
5.5.2 路由器的配置與調(diào)試148
5.5.3 三層交換機(jī)的配置與調(diào)試149
5.5.4 防火墻與VPN的配置與調(diào)試150
5.6 本章習(xí)題162
第6章 操作系統(tǒng)安全163
6.1 操作系統(tǒng)安全概述163
6.1.1 操作系統(tǒng)安全的概念 163
6.1.2 操作系統(tǒng)安全的評估 164
6.2 Windows安全技術(shù)165
6.2.1 關(guān)閉多余系統(tǒng)服務(wù)165
6.2.2 賬號安全配置166
6.2.3 利用syskey保護(hù)賬戶信息176
6.2.4 設(shè)置審核策略177
6.2.5 使用本地組策略編輯器
對計算機(jī)進(jìn)行安全配置180
6.2.6 通過過濾ICMP報文
阻止ICMP攻擊186
6.2.7 刪除默認(rèn)共享193
6.2.8 數(shù)據(jù)保密與安全197
6.3 Linux安全技術(shù)203
6.3.1 使用PuTTY工具遠(yuǎn)程
連接實驗主機(jī)203
6.3.2 禁止root賬戶遠(yuǎn)程登錄204
6.3.3 配置策略增加密碼強(qiáng)度206
6.3.4 利用iptables關(guān)閉服務(wù)端口209
6.3.5 利用iptables根據(jù)IP限制
主機(jī)遠(yuǎn)程訪問213
6.3.6 iptables防火墻高級配置215
6.3.7 客戶端驗證防火墻220
6.4 本章習(xí)題221
參考文獻(xiàn)223