网络与信息安全基础(第2版) PDF下载 公众号 其他格式

网络与信息安全基础(第2版)

计算机与互联网 网络与通信

  • ISBN:9787121366901
  • 作者:王颖
  • 包装:平塑
  • 字数:0
  • 开本:16
  • 版次:第1版
  • 页数:0
  • 出版社:电子工业出版社
  • 出版时间:2019-08-01

手机扫码免费下载

纠错留言

#电子书截图

网络与信息安全基础(第2版)截图 网络与信息安全基础(第2版)截图

#电子书简介


内容介绍

本书全面介绍计算机网络安全的总体情况和发展趋势。本书共14章,内容包括网络安全概述、网络安全与信息加密、数字签名和认证、信息隐藏、计算机病毒及防范、远程访问、数据库安全、ASP.NET 安全、电子邮件安全、入侵检测系统、网络协议的缺陷与安全、网络隔离、虚拟专用网络、无线网络安全等若干关键课题内容。本书概念准确、内容新颖、图文并茂,既重视基础原理和基本概念的阐述,又紧密联系当前一些前沿科技知识,注重理论与实践的有机统一。 本书既适合网络空间安全、计算机相关专业的本科生和专科生学习,又可作为网络安全技术开发人员的工具书,对相关企事业单位的信息主管及普通工作人员具有一定的参考价值。



作者介绍

王颖,毕业于北京邮电大学计算机科学技术学院,博士,从事网络与信息安全研究工作。蔡毅,毕业于解放军信息工程大学,曾参与多项国家信息安全重点课题,节点网络监控软件获国家专利,编写出版《Windows漏洞攻击与安全防范》《网络与信息安全基础》等书。周继军,博士后,***网络安全重点实验室学术委员会委员,中国通信学会高级会员,北京大学软件与微电子学院客座教授。出版图书多部。



关联推荐
本书既适合网络空间安全、计算机相关专业的本科生和专科生学习,又可作为网络安全技术开发人员的工具书,对相关企事业单位的信息主管及普通工作人员具有一定的参考价值。
目录
第1章网络安全概述 1
1.1为什么要重视网络安全 1
1.1.1网络安全的现状 1
1.1.2加强青少年的网络安全意识 1
1.2什么是攻击 2
1.2.1收集信息的主要方式 2
1.2.2攻击的主要手段 3
1.2.3入侵的常用策略 4
1.2.4攻击对象排名 5
1.3入侵层次分析 5
1.4设置安全的网络环境 6
1.4.1关于口令安全性 6
1.4.2局域网安全 7
1.4.3广域网安全 8
1.4.4制定安全策略 9
1.5安全操作系统简介 9
1.6网络管理员的素质要求 10
1.7校园网的安全 11
1.7.1校园网安全的特点 11
1.7.2校园网安全的隐患 12
1.7.3校园网安全重点在管理 12
习题 13
第2章网络安全与信息加密 14
2.1安全加密技术概述 14
2.1.1加密技术的起源 14
2.1.2加密的理由 15
2.1.3数据安全的组成 15
2.1.4密码的分类 15
2.2信息加密技术 16
2.3加密技术的应用 17
2.3.1加密技术在电子商务方面的应用 17
2.3.2加密技术在VPN方面的应用 17
2.4Office文件加密/解密方法 18
2.4.1Word文件加密/解密 18
2.4.2Excel文件加密/解密 22
2.4.3Access文件加密/解密 23
2.5常用压缩文件加密/解密方法 25
2.5.1WinZip加密 25
2.5.2WinZip解密 27
2.5.3WinRAR加密 29
2.5.4WinRAR解密 30
习题 30
第3章数字签名和认证 31
3.1数字证书简介 31
3.1.1认识证书 31
3.1.2证书的用途 32
3.2SSL的工作原理 32
3.3用SSL安全协议实现Web服务器的安全性 33
3.4SSL的安全漏洞及解决方案 33
3.4.1SSL易受到的攻击 34
3.4.2SSL针对攻击的对策 34
3.5深信服SSL VPN网关网络和系统结构图 35
3.5.1深信服SSL VPN网关路由模式部署图 35
3.5.2深信服SSL VPN网关透明模式部署图 35
3.5.3深信服SSL VPN网关双机热备原理图 36
3.5.4配置客户端可使用资源 36
3.6SSL VPN客户端的使用 37
3.6.1环境要求 37
3.6.2典型使用方法举例 37
习题 43
第4章信息隐藏 44
4.1信息隐藏技术概述 44
4.1.1信息隐藏技术的发展 44
4.1.2信息隐藏的特点 45
4.2信息隐藏技术的应用 45
4.2.1隐秘通信 45
4.2.2数字水印 46
4.3隐秘通信技术 46
4.3.1隐秘通信系统模型 46
4.3.2隐秘通信研究现状 47
4.4信息隐藏应用软件 47
4.4.1JSteg 47
4.4.2JPHide&Seek(JPHS) 49
4.4.3S-Tools 50
4.4.4Steganos Security Suite 52
4.4.5InPlainView 54
4.5利用VB开发图片加密软件 58
4.5.1新建工程 58
4.5.2添加部件 59
4.5.3添加代码 59
4.5.4隐藏信息 62
4.5.5恢复隐藏信息 64
习题 65
第5章计算机病毒及防范 66
5.1计算机病毒的起源和发展 66
5.2计算机病毒的定义及分类 67
5.2.1计算机病毒的定义 67
5.2.2计算机病毒的分类 67
5.3VBS病毒的发展、危害及原理 68
5.3.1VBS病毒的发展和危害 68
5.3.2VBS病毒的原理及其传播方式 69
5.4蠕虫病毒 71
5.4.1认识蠕虫病毒 71
5.4.2蠕虫病毒的原理及实现 75
5.5木马程序 77
5.5.1木马程序的发展历程 77
5.5.2木马程序的隐藏技术 77
5.5.3木马程序的自加载运行技术 78
5.5.4通过查看开放端口判断木马程序或其他黑客程序的方法 80
5.6计算机病毒修改注册表示例 83
5.7安装金山毒霸11杀毒软件 84
5.8金山毒霸软件的使用 86
习题 89
第6章远程访问 90
6.1常见远程连接的方法 90
6.1.1利用拨号技术实现远程连接 90
6.1.2利用VPN实现远程连接 90
6.1.3无线远程连接 91
6.2远程访问技术和支持遇到的问题 91
6.3安装Windows系统的远程访问服务 92
6.3.1配置服务器角色 92
6.3.2安装远程服务组件 92
6.4配置远程访问的客户端 93
6.4.1安装客户端软件 93
6.4.2远程登录终端服务器 93
6.5设置Windows系统远程访问服务的权限 93
6.5.1用户权限的设置 93
6.5.2服务器端的安全设置 94
6.5.3远程桌面与终端服务的区别和联系 96
6.6合理配置终端服务器 97
6.6.1启动RDP传输协议 97
6.6.2Windows Server 2016远程桌面服务配置和授权激活 98
6.7Windows 7系统中的远程控制 102
6.7.1Windows 7远程协助的应用 102
6.7.2Windows 7远程桌面的应用 103
6.8Windows XP远程控制的安全机制 104
6.9Windows 7中提供更安全的远程桌面连接 107
6.10利用NetMeeting进行远程桌面管理 110
6.10.1配置NetMeeting 110
6.10.2应用NetMeeting 112
6.10.3NetMeeting的其他应用 114
习题 117
第7章数据库安全 118
7.1数据库安全简介 118
7.1.1数据库安全的重要性 118
7.1.2容易忽略的数据库安全问题 119
7.2SQL数据库及其安全规划 120
7.2.1SQL数据库简介 120
7.2.2SQL数据库的安全规划 121
7.3安装SQL数据库 122
7.4管理SQL Server的安全性 132
7.4.1SQL Server安全性机制的四个等级 132
7.4.2SQL Server标准登录模式 133
7.4.3SQL Server集成登录模式 134
7.4.4使用Enterprise Manager管理登录账号 134
7.4.5管理SQL Server许可权限 137
7.5针对SQL Server的攻击与防护 138
7.6SQL数据库的备份和还原 141
7.7创建警报 143
7.8备份数据库日志 145
7.9监控SQL Server 146
7.10数据库的导入和导出操作 147
习题 151
第8章ASP.NET安全 152
8.1IIS 10.0技术概述 152
8.2自定义IIS安全策略 153
8.3架设一个网站 155
8.3.1安装IIS 155
8.3.2配置IIS 156
8.3.3配置对.NET开发环境的支持 157
8.4对网站进行压力测试 158
8.4.1为什么要对应用程序进行压力测试 158
8.4.2Microsoft WAS的特性 158
8.4.3测试的基本步骤 159
8.5使用WAS对Web进行压力测试 163
8.5.1安装Web Application Stress Tool软件 163
8.5.2使用Web Application Stress Tool软件 164
习题 171
第9章电子邮件安全 172
9.1邮件服务器的发展趋势 172
9.2垃圾邮件与反垃圾邮件技术 173
9.2.1什么是垃圾邮件 173
9.2.2垃圾邮件的安全问题 173
9.2.3反垃圾邮件技术 174
9.3邮件服务器的比较 180
9.3.1Postfix的特点 180
9.3.2Qmail的特点 181
9.3.3Sendmail与Qmail的比较 181
9.3.4Exchange Server 183
9.4亿邮用户端设置 184
9.4.1安全邮件 185
9.4.2短信的开通 187
9.4.3过滤设置 188
9.4.4电子邮箱的设置 190
9.5亿邮域管理员管理模块 196
9.5.1用户管理器 196
9.5.2邮件列表管理 202
9.5.3组管理 207
9.5.4流量统计 209
9.5.5查看邮箱空间 213
9.6亿邮超级管理员管理模块 214
9.6.1域管理器 214
9.6.2更改超级管理员的密码 216
9.6.3流量统计 217
9.6.4服务器管理 220
习题 221
第10章入侵检测系统 222
10.1IDS简介 222
10.1.1IDS的发展 222
10.1.2IDS的定义 223
10.1.3IDS模型 224
10.1.4IDS监测位置 224
10.1.5入侵检测技术 226
10.1.6信息收集 226
10.1.7IDS信号分析 227
10.2IDS的分类 228
10.2.1根据检测原理分类 228
10.2.2根据体系结构分类 230
10.2.3根据输入数据特征分类 231
10.3IDS的体系结构 231
10.3.1数据收集机制 231
10.3.2数据分析机制 232
10.3.3缩短数据收集与数据分析的距离 232
10.4IDS面临的三大挑战 233
10.5IDS的误报、误警与安全管理 233
10.5.1IDS误报的典型情况 233
10.5.2解决误报和误警问题的对策 234
10.6IDS的弱点和局限 235
10.6.1网络局限 235
10.6.2检测方法局限 236
10.6.3资源及处理能力局限 238
10.6.4NIDS相关系统的脆弱性 238
10.6.5HIDS的弱点和局限 239
10.6.6NIDS和HIDS的比较 239
10.7IDS展望 240
10.8基于免疫学的IDS 241
10.9Windows Server 2016入侵检测实例分析 241
10.9.1针对扫描的检测 241
10.9.2针对强行登录的检测 243
10.10利用IIS日志捕捉入侵行为 246
习题 248
第11章网络协议的缺陷与安全 249
11.1ARP的工作原理和ARP的缺陷 249
11.1.1网络设备的通信过程及ARP的工作原理 249
11.1.2ARP的缺陷及其在常见操作系统中的表现 250
11.2DoS攻击的原理及常见方法 250
11.2.1深入了解TCP 250
11.2.2服务器的缓冲区队列 252
11.2.3DoS攻击 252
11.2.4DDoS攻击 253
11.3DDoS攻击软件介绍 254
11.4Wireshark简介 256
11.4.1Wireshark概述 256
11.4.2Wireshark的安装 256
11.5设置Wireshark捕获条件 257
11.5.1选择网卡 257
11.5.2设置**项 258
11.5.3设置数据包彩色高亮 259
11.6处理数据包 259
11.6.1查找数据包 259
11.6.2设定时间显示格式和相对参考 260
11.6.3捕获过滤器 260
习题 262
第12章网络隔离 263
12.1防火墙概述 263
12.1.1防火墙的概念 263
12.1.2防火墙的发展 264
12.1.3防火墙的功能 264
12.1.4防火墙的种类 265
12.2分布式防火墙 267
12.2.1分布式防火墙的结构 267
12.2.2分布式防火墙的特点 268
12.2.3分布式防火墙的优势 268
12.2.4分布式防火墙的分类 269
12.3物理隔离技术 270
12.3.1物理隔离技术的发展 270
12.3.2国内网络现状及物理隔离要求 271
12.3.3物理隔离卡的类型及比较 271
12.4网闸在网络安全中的应用 272
12.4.1网闸的概念 272
12.4.2网闸的工作原理 273
12.4.3网闸的应用定位 273
12.4.4网闸的应用领域 274
12.5Fortigate防火墙Web页面的设置方法 274
12.5.1状态设置 275
12.5.2网络设置 276
12.5.3DHCP设置 278
12.5.4配置设置 279
12.5.5管理员设置 281
12.5.6路由设置 282
12.5.7防火墙设置 283
12.5.8用户设置 290
12.5.9虚拟专网设置 292
12.5.10其他设置 294
12.6Fortigate防火墙日常检查及维护 296
12.6.1防火墙日常检查 296
12.6.2Fortigate防火墙配置维护及升级步骤 298
习题 299
第13章虚拟专用网络 300
13.1VPN技术简介 300
13.1.1VPN基本连接方式 300
13.1.2VPN的基本要求 302
13.2实现VPN的隧道技术 302
13.2.1隧道技术的实现方式 302
13.2.2隧道协议及其基本要求 303
13.3VPN隧道协议对比 304
13.3.1PPP 304
13.3.2PPTP 305
13.3.3L2F协议 306
13.3.4L2TP 306
13.3.5IPSec隧道技术 307
13.4VPN与其他技术的结合 309
13.4.1SSL VPN:虚拟专网的新发展 309
13.4.2IPSec VPN和MPLS VPN之比较 310
13.5实现VPN的安全技术 311
13.6VPN组网方式 312
13.6.1Access VPN(远程访问VPN):客户端到网关 312
13.6.2Intranet VPN(企业内部VPN):网关到网关 313
13.6.3Extranet VPN(扩展的企业内部VPN):与合作伙伴企业网构成Extranet 313
13.7VPN技术的优缺点 314
13.7.1VPN技术的优点 314
13.7.2VPN技术的缺点 314
13.8VPN面临的安全问题 314
13.8.1IKE协议并不十分安全 314
13.8.2部署VPN时的安全问题 315
13.9在路由器上配置VPN 316
13.10软件VPN与硬件VPN的比较 317
13.11利用Windows系统搭建VPN 317
13.12利用深信服软件搭建VPN 322
13.12.1总部模式 322
13.12.2分支模式 337
13.12.3移动模式 337
习题 338
第14章无线网络安全 339
14.1无线网络概述 339
14.1.1无线网络的发展 339
14.1.2无线局域网的优点 340
14.1.3无线局域网技术 340
14.1.4无线通信技术 343
14.2无线网络的分类 348
14.2.1根据网络解决方案分类 348
14.2.2根据连接方式分类 349
14.3无线网络安全问题 350
14.3.1无线局域网的安全威胁 350
14.3.2无线局域网的安全技术 350
14.3.3无线网络安全现状和安全策略 359
14.4无线网络安全举例 360
习题 364
附录A计算机网络安全相关法律法规 365
  • 评论列表(0

留言评论