注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全网络安全实用技术

网络安全实用技术

网络安全实用技术

定 价:¥33.00

作 者: 叶丹编著
出版社: 清华大学出版社
丛编项: 网络工程师实用技术培训教材
标 签: 网络安全

ISBN: 9787302057932 出版时间: 2002-10-01 包装: 精装
开本: 26cm 页数: 360 字数:  

内容简介

  介:随着网络越来越深入到人们的生活和工作当中,网络安全变得越来越重要了,尤其是用于商业目的的内部网络。本书旨在介绍一些关于网络安全的基本技术。本书对于网络安全内容的覆盖面很广,有基本的网络安全定义、系统安全级别、网络安全的策略和基本原则、主机系统的安全、网络服务与应用的安全、网络系统与设备的安全等,并配以精致的图片和例子,每章后附有小结和习题。全书行文流畅、示例丰富、讲解清晰、介绍全面,必能让读者受益匪浅。本书以实用为目的,使学员可以在很短的时间内,熟悉、了解计算机网络安全方面的理论和实用技术。在已经具有一定计算机网络基础知识的基础上,再通过学习本书,基本上可以满足一般的网络管理和网络安全方面的工作需要。

作者简介

暂缺《网络安全实用技术》作者简介

图书目录

第1章 网络安全概述
1.1 网络安全基础知识
1.2 网络安全问题的重要性和紧迫性
1.2.1 网络安全分析
1.3 系统安全级别
1.4 TCP/IP参考模型
1.4.1 TCP/IP参考模型
1.4.2 TCP/IP模型中的网络和协议
1.4.3 OSI参考模型与TCP/IP参考模型之比较
1.5 TCP/IP各层的安全性和提升方法
1.5.1 Internet层的安全性
1.5.2 传输层的安全性
1.5.3 应用层的安全性
1.6 使用IPX/IP网关的安全问题
1.7 本章小结
1.8 习题
第2章 网络安全策略
2.1 网绍安全基本原则
2.1.1 最小特权
2.1.2 纵深防御
2.1.3 阻塞点
2.1.4 最薄弱连接
2.1.5 失效保护状态
2.1.6 普遍参与
2.1.7 防御多样化
2.1.8 简单化
2.2 内部控制和外部控制
2.2.1 网络对内部用户的访问控制
2.2.2 网络对外部的访问控制
2.2.3 外部用户对网络的访问控制
2.3 网络安全策略及其原则
2.3.1 安全策略的考虑
2.3.2 网络安全策略
2.3.3 安全策略的目标
2.3.4 设置安全策略
2.4 IPSec协议概述
2.4.1 VPN概念及其标准
2.4.2 因特网安全协议IPSec
2.5 其他网络安全技术
2.5.1 网络加密技术
2.5.2 智能卡技术
2.5.3 操作系统安全内核技术
2.5.4 身份验证技术
2.5.5 网络防病毒技术
2.6 本章小结
2.7 习题
第3章 Windows NT的安全
3.1 Windows NT的访问控制
3.1.1 账户锁定
3.1.2 Window NT的账户口令管理
3.2 文件和资源的访问控制
3.2.1 Windows NT的资源访问控制
3.3 Windows NT的安全管理
3.3.1 Windows NT的用户安全管理
3.3.2 Windows NT系统的安全审计
3.3.3 Windows NT的RAS访问的安全
3.4 Windows NT的安全问题
3.4.1 访问控制列表
3.4.2 网络访问
3.4.3 文件共享
3.5 安全措施
3.6 小结
3.7 习题
第4章 UNIX的安全机制
4.1 UNIX的历史
4.1.1 操作系统和UNIX
4.1.2 UNIX的主要特色和前景
4.2 UNIX文件系统
4.2.1 文件和分类
4.2.2 UNIX目录及层次结构
4.2.3 文件操作命令概述
4.3 用户管理
4.3.1 SHELL
4.3.2 用户环境设置及要点
4.4 进程
4.4.1 进程是什么
4.4.2 新建进程
4.5 小结
4.6 习题
第5章 常见的系统攻击方法
5.1 一般的系统攻击步骤
5.1.1 寻找目标,收集信息
5.1.2 获得初始的访问,获得特权
5.1.3 攻击其他系统
5.1.4 攻击时间
5.1.5 攻击示例分析一
5.1.6 攻击示例二
5.2 缓冲区溢出
5.2.1 缓冲区溢出,安全的大敌
5.2.2 非法入侵者取得特权的捷径:使用缓冲区溢出程序
5.2.3 缓冲区溢出的原理
5.2.4 执行缓冲区溢出程序的步骤及要点
5.2.5 缓冲区溢出的其他应用
5.2.6 关于缓冲区溢出的一些讨论
5.2.7 缓冲区溢出的防治
5.3 端口扫描
5.3.1 端口扫描简介
5.3.2 端口扫描原理及方式
5.3.3 一个简单的端口扫描程序
5.3.4 一些对付扫描的工具
5.4 监听
5.4.1 什么是网络监听
5.4.2 网络监听,能干什么
5.4.3 介绍两个工具
5.4.4 网络监听的检测
5.4.5 可用的网络监听软件
5.5 IP欺骗技术
5.5.1 关于盗用IP地址
5.5.2 IP欺骗技术的原理
5.5.3 IP欺骗的实施
5.5.4 IP欺骗攻击的防备
5.6 电子邮件攻击
5.6.1 什么是电子邮件欺骗
5.6.2 邮件的发送过程
5.6.3 发送一封假冒的邮件
5.6.4 保护电子邮件信息
5.6.5 电子邮件轰炸和电子邮件“滚雪球”
5.7 路由系统的安全问题
5.7.1 Cisco NAT的配置例子
5.7.2 Cisco路由器的寄存器配置
5.7.3 Cisco路由器的基本安装维护
5.7.4 接入路由器的几种选择
5.7.5 警惕DoS的路由器攻击
5.8 特洛伊木马程序
5.8.1 病毒与特洛伊木马概念比较
5.9 针对攻击的处理对策
5.9.1 一些原则
5.9.2 发现入侵者
5.9.3 捉住进行活动的入侵者
5.9.4 预防和补救
5.10 本章小结
5.11 习题
第6章 WWW的安全性
6.1 Web与HTTP协议
6.1.1 Web的访问控制
6.1.2 HTTP安全考虑
6.1.3 安全超文本传输协议(S-HTTP)
6.1.4 安全套接层(SSL)
6.1.5 缓存的安全性
6.2 WWW服务器的安全漏洞
6.2.1 NCSA服务器的安全漏洞
6.2.2 Apache WWW服务器的安全问题
6.2.3 Netscape的WWW服务器的安全问题
6.3 CGI程序的安全性问题
6.3.1 CGI程序的编写应注意的问题
6.3.2 CGI脚本的激活方式
6.3.3 不要依赖于隐藏变量的值
6.3.4 使用Perl的感染检查
6.3.5 CGI的权限问题
6.4 Plug-in的安全性
6.5 SSL加密的安全性
6.6 Java与JavaScript
6.6.1 Java applet的安全性问题
6.6.2 JavaScript的安全性问题
6.7 ActiveX的安全性
6.8 Cookies的安全性
6.9 Web欺骗
6.9.1 安全相关的决策
6.9.2 Web攻击的行为和特点
6.9.3 攻击的原理和过程
6.10 增强WWW的安全性
6.10.1 WWW客户应注意的问题
6.10.2 WWW安全建议
6.10.3 Web保护方法
6.10.4 Web服务器的一些安全措施
6.11 小结
6.12 习题
第7章 域名系统的安全性
7.1 域名系统简介
7.1.1 域名系统的原理
7.1.2 域名系统的结构
7.2 域名服务器
7.2.1 名字服务器
7.2.2 解析器
7.3 UNIX名字服务--BIND
7.3.1 named的配置
7.3.2 标准资源记录
7.4 名字欺骗技术
7.5 增强DNS服务的安全性
7.6 小结
7.7 习题
第8章 电子邮件的安全性
8.1 电子邮件安全问题概述
8.2 SMTP协议的安全性问题
8.2.1 SMTP协议原理
8.2.2 Sendmail服务器的安全问题
8.3 POP协议的安全问题
8.3.1 POP协议的工作原理
8.3.2 POP协议的使用及安全性问题
8.4 MIME的安全性问题
8.4.1 什么是MIME
8.4.2 S/MIME,安全的多功能电子邮件扩展
8.4.3 PGP/MIME标准
8.5 增强电子邮件服务的安全性
8.5.1 保密增强邮件(PEM)
8.5.2 MOSS和PEM
8.6 小结
8.7 习题
第9章 其他常见网络服务与应用安全性
9.1 文件传输服务
9.1.1 文件传输协议简介
9.1.2 文件传输服务的漏洞
9.1.3 文件传输服务的安全
9.1.4 FTP守护程序
9.2 远程终端访问
9.2.1 Telnet简介
9.2.2 Telnet的安全问题
9.3 网络管理服务
9.4 网络文件系统
9.4.1 NFS简介
9.4.2 NFS的坚固性
9.4.3 NFS的安全
9.4.4 NFS安全性方面的缺陷
9.4.5 NFS对网络的安全危害及防范
9.5 X窗口系统的安全性
9.5.1 X11系统简介
9.5.2 X11系统的安全性
9.5.3 问题描述
9.5.4 使用Windows系统上的X仿真程序
9.6 NIS的安全性问题
9.6.1 NIS简介
9.6.2 NIS安全脆弱性
9.6.3 NIS的安全性问题
9.6.4 攻击NIS的例子
9.7 数据库系统的安全性
9.7.1 数据库安全性要求
9.7.2 数据库的完整性
9.7.3 元素的完整性
9.7.4 可审计性
9.7.5 访问控制
9.7.6 可获性
9.8 小结
9.9 习题
第10章 物理安全与人员安全
10.1 物理安全问题
10.1.1 物理安全的重要性
10.1.2 主要的物理安全隐患
10.2 人员安全问题
10.2.1 管理员安全
10.2.2 用户安全漏洞
10.2.3 程序员安全漏洞
10.3 小结
10.4 习题
第11章 防火墙
11.1 防火墙简介
11.1.1 什么是防火墙
11.1.2 防火墙的评价
11.1.3 防火墙的几种形式
11.2 防火墙的组成
11.3 防火墙模型
11.4 防火墙的不同实现技术
11.4.1 数据包过滤
11.4.2 应用层网关
11.4.3 代理服务和网络地址转换
11.4.4 各种实现技术的比较
11.5 网络拓扑结构和防火墙技术的关系

本目录推荐