注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全网络安全基础

网络安全基础

网络安全基础

定 价:¥40.90

作 者: PAUL CRETARO(著)王强(译)
出版社: 高等教育出版社
丛编项:
标 签: 网络安全

ISBN: 9787040167153 出版时间: 2005-06-01 包装: 平装
开本: 16开 页数: 218 字数:  

内容简介

  《网络安全基础(引进版)》从技术的角度讨论了网络安全的策略和目标、各种安全威胁及验证的必要性、各种类型验证设备的发展、防止或者减轻攻击和有害代码影响的对策和最佳实践方法、电子邮件的缺陷及如何保护的问题、Web安全的技术细节、FTP的缺陷及FTP的替代者以及网络设备的正确使用对创建安全网络的重要性。《网络安全基础(引进版)》主要内容有:安全概述、验证、攻击和有害代码、远程访问、电子邮件、Web安全、目录和文件传输服务、无线和即时通信、设备、传输媒介和存储介质、网络安全拓扑结构、入侵检测、安全基线、密码学、物理安全、灾难恢复和业务连续性以及计算机的法律问题等。《网络安全基础(引进版)》译自美国优秀职业教育教材,适合作为职业学校的教材,也可作为计算机网络管理专业人员的参考书。

作者简介

暂缺《网络安全基础》作者简介

图书目录

第1章 安全概述
1.1 网络安全
1.2 安全隐患
1.2.1 完整性
1.2.2 机密性
1.2.3 可用性
1.3 安全分类
1.3.1 技术缺陷
1.3.2 配置缺陷
1.3.3 政策缺陷
1.3.4 人为错误
1.4 网络安全的目标
1.4.1 消除窃贼
1.4.2 确定身份
1.4.3 鉴别假冒
1.4.4 保密
1.5 建立一个安全网络策略
1.5.1 人为因素
1.5.2 确知系统弱点
1.5.3 限制访问
1.5.4 达到持续的安全
1.5.5 牢记物理安全
1.5.6 周界安全
1.5.7 防火墙
1.5.8 web和文件服务器
1.5.9 存取控制
1.5.10 变更管理
1.5.11 加密
1.5.12 入侵检测系统
本章小结
关键术语
复习题
安全实验
第2章 验证
2.1 用户名和口令
2.1.1 强口令的创建技术
2.1.2 采用多口令技术
2.1.3 保存口令
2.2 Kerberos
2.2.1 Kerberos假设
2.2.2 Kerberos验证过程
2.2.3 大型网络系统中使用Kerberos
2.2.4 Kerberos安全弱点
2.3 询问握手验证协议
2.3.1 CHAP的询问一响应序列
2.3.2 CHAP安全议题
2.4 相互验证
2.5 数字证书
2.5.1 电子加密和解密概念
2.5.2 CA认证的可信度
2.6 安全标记卡
2.6.1 无源标记卡
2.6.2 有源标记卡
2.6.3 一次性口令
2.7 生物鉴定学
2.7.1 生物鉴定学验证系统如何工作
2.7.2 虚假正片与虚假负片
2.7.3 生物鉴定学的种类
2.7.4 生物鉴定学的一般趋势
2.8 多因素验证
本章小结
关键术语
复习题
安全实验
第3章 攻击和有害代码
3.1 拒绝服务攻击
3.1.1 SYN洪水
3.1.2 Smurt
3.2 IP拆分攻击
3.3 分布式拒绝服务攻击
3.3.1 建立DDoS攻击
3.3.2 操纵DDoS攻击
3.3.3 DDoS对策
3.4 伪装
3.4.1 IP地址伪装
3.4.2 ARP中毒
3.4.3 Web伪装
3.4.4 DNS伪装
3.5 中间人
3.6 重放
3.7 TCP会话劫持
3.8 社会工程学
3.8.1 垃圾分析
3.8.2 在线攻击
3.8.3 社会工程学对策
3.9 加密数据攻击
3.9.1 弱密钥
3.9.2 数学攻击
3.9.3 生日攻击
3.9.4 口令猜测
3.9.5 暴力方法
3.9.6 字典
3.10 软件利用
3.10.1 有害软件
3.10.2 病毒
3.10.3 后门
3.10.4 特洛伊木马
3.10.5 逻辑炸弹
3.10.6 蠕虫
本章小结
关键术语
复习题
动手实验
第4章 远程访问
4.1 IEEE802.1 x
4.2 虚拟私有网络
4.2.1 VPN选项
4.2.2 VPN的缺陷
4.3 远程验证拨号用户服务
4.4 终端访问控制器访问控制系统
4.5 点对点隧道协议
4.6 两层隧道协议
4.7 安全外壳
4.8 IP安全协议
4.9 远程办公的弱点
本章小结
关键术语
复习题
动手实验
安全实验
第5章 电子邮件
第6章 Web安全
第7章 目录和文件传输服务
第8章 无线和即时通信
第9章 设备
第10章 传输媒介和存储介质
第11章 网络安全拓扑结构
第12章 入侵检测
第13章 安全基线
第14章 密码学
第15章 物理安全
第16章 灾难恢复和业务连续性
第17章 计算机取证及更多议题
术语

本目录推荐