注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全网络安全进阶笔记

网络安全进阶笔记

网络安全进阶笔记

定 价:¥58.00

作 者: 彭文波,彭圣魁,万建邦 编著
出版社: 清华大学出版社
丛编项:
标 签: 信息安全

ISBN: 9787302245285 出版时间: 2011-01-01 包装: 平装
开本: 16开 页数: 539 字数:  

内容简介

  《网络安全进阶笔记》通过详细而新颖的安全实例,从新入行的大学生、办公室职员、黑客、网管、程序员等读者的角度,由浅入深、通俗易懂地讲解了安全进阶技术。本书内容来自第一线的网络安全工作,实战性强,演示步骤完整。在角色的演变与技术的进阶过程中,能够让读者快速掌握最新的网络安全技术。《网络安全进阶笔记》主要内容包括梳理网络安全要素、构建网络安全平台、防范网络钓鱼攻击、剖析计算机病毒与黑客攻击原理、分析加密与解密原理、制作数字证书与实施PKI应用、搭建Linux安全平台、掌握Linux安全工具、学习安全编程(包括。NET和Java)、实现企业网络安全管理等,适合网络管理维护人员、网络安全工程师、网络程序员以及相关领域的其他从业人员阅读和学习。本书由彭文波、彭圣魁、万建邦编著。

作者简介

  彭文波——曾在某省电子商务认证中心担任网络部主管,在创联软件公司担任程序员,先后负责电子商务认证系统、统计报表系统等项目开发。彭圣魁——某知名外企公司资深系统管理员,专注于实验室网络和系统、存储网络等的架构,擅长大规模网络运维。对组建大、中型广域网与局域网有丰富的经验,组建过若干网络工程。熟悉Linux操作系统及Linux开发,有将近10年的Linux管理和开发经验。万建邦——现为某外包软件公司项目经理,参与了多个欧美项目的研发。精通微软.NET开发,熟悉分布式系统和软件架构设计。多年大型企业网络管理经验,精通Linux管理及开发,擅长JAVA EE平台企业级应用开发,热衷网络安全及网络技术研究。

图书目录

第1章 理解网络安全要素
1.1 开篇之语:网络安全和我们有什么关系
1.2 从黑客、网管、程序员到CTO:我们关心什么
1.2.1 办公室行政人员也要懂网络安全
1.2.2 刚入行的毕业生该怎样学习网络安全
1.2.3 优秀网络管理员应该具备哪些安全知识
1.2.4 我是一个想做出一番事业的黑客
1.2.5 优秀的程序员也要懂网络安全
1.2.6 成为CTO:让梦想的距离更近一些
1.3 理解网络安全的几个为什么
1.3.1 网络的结构是怎样的
1.3.2 交换机与路由器
1.3.3 像看故事一样去理解网络安全术语
1.3.4 隐藏在TCP/IP后面的网络协议
1.3.5 高手们喜欢的网络安全命令
1.3.6 黑客离我到底有多远
1.4 进阶资源推荐
1.4.1 国内网络安全组织
l.4.2 国外网络安全组织
1.4.3 国外网络安全工具资源
1.5 小结
第2章 构建个性化的进阶平台
2.1 理解服务器安全的要点
2.1.1 漏洞规范及操作系统安全等级划分
2.1.2 系统漏洞到底有哪些
2.1.3 文件格式与服务器安全
2.2 打造虚拟安全测试平台
2.2.1 为什么需要安全测试平台
2.2.2 经常会用到的虚拟硬件
2.2.3 轻松建立虚拟系统
2.2.4 网络安全中的虚拟设备和文件
2.2.5 配置个性化的网络测试环境
2.3 成功进阶必备的测试环境
2.3.1 一个“注入”引发的服务器安全思考
2.3.2 实用的ASP虚拟主机安全配置
2.3.3 流行的PHP虚拟主机安全配置
2.3.4 强势的JSP虚拟主机安全配置
2.3.5 联袂出击:严格网络编程确保虚拟主机安全
2.4 网络服务器安全的进阶秘籍
2.4.1 用户管理、权限和密码设置
2.4..2 寻找Windows系统自带的安全利器
2.4.3 环境变量与系统安全
2.4.4 操作系统日志和事件管理
2;4.5 部署局域网的漏洞防范
2.5 服务器安全攻防进阶实例
2.5.1 数据库与操作系统的安全攻击分析
2.5.2 FTP文件服务器破解演示
2.6 小结
第3章 享受安全的网络办公环境
3.1 典型钓鱼式攻击的原理及特点
3.1.1 网络钓鱼攻击原理
3.1.2 社会工程学:网络安全不仅仅是技术问题
3.1.3 典型的网络欺骗手段
3.2 网络办公中的典型攻击案例
3.2.1 利用垃圾邮件骗取PayPal用户账号
3.2.2 社会工程学与网络欺骗
3.2.3 骗取虚拟财产或信用卡等重要信息
3.3 网络安全办公的进阶秘籍
3.3.1 保证网络交易及虚拟财产的安全
3.3.2 隐藏在网络广告背后的间谍软件
3.3.3 读懂日常办公中的网络安全日志
3.3.4 手工修改常见的恶意代码
3.4 小结
第4章 拒绝恶意代码与神秘的黑客
4.1 让计算机病毒不再可怕
4.1.1 揭开恶意代码与计算机病毒的神秘面纱
4.1.2 不再谈毒色变:剖析计算机病毒的原理
4.1.3 解决之道:清除常见病毒的思路
4.1.4 全局病毒防范与网络安全管理
4.1.5 手机病毒的发展与防范
4.2 木马攻击与反木马攻击全程演练
4.2.1 危险木马的潜伏方法与分类
4.2.2 隐藏在“挖掘机”后的社会工程学秘密
4.2.3 吹灰之力:批量破解用户名和密码
4.2.4 上传木马文件的实战演练
4.2.5 批量清除挂马内容
4.2.6 木马觅踪:揭开“网络盒子中的秘密
4.3 寻找黑客突破的N种武器
4.3.1 突破与反突破:一个典型的限制实例
4.3.2 常规武器:突破网络限制的一般方法
4.3.3 秘密武器:灵活运用Socksonline进行突破
4.3.4 双剑合璧:巧用Socks2HTTP和SocksCap32突破限制
4.4 实用的反恶意代码工具
4.4.1 抽丝剥茧:循序渐进巧解“IFEG映像劫持
4.4.2 巧用Wsyscheck清理未知恶意程序
4.4.3 巧借VMware逆向分析入侵过程
4.5 小结
第5章 趣解加密与解密
5.1 开启加密与解密之门
5.1.1 加密解密技术的趣闻轶事
5.1.2 简单有趣的加密方法欣赏
5.1.3 洞悉奥妙:一个最普通的加密系统分析
5.1.4 一个有关加密技术的浪漫故事
5.2 PGP.探索加密技术的指南针
5.2.1 PGP加密的实现原理和特点
5.2.2 PGP安装及密钥的生成
5.2.3 安全初体验:使用PGP给电子邮件加密和解密
5.2.4 精彩案例:利用PGP给文件加密和解密
5.3 趣解加密系统和加密算法
5.3.1 加密算法的分类
5.3.2 古典密码基础知识
5.3.3 精彩案例:利用“霏霏认证进行算法演示
5.4 对称密码算法基础知识
5.4.1 对称密码简介
5.4.2 DES算法描述
5.4..3 利用VC实现的DES算法分析
5.4.4 精彩案例:通过加密软件TEFS实现算法
5.5 非对称算法基础知识
5.5.1 非对称算法简介
5.5.2.RSA算法描述
5.5.3 精彩案例:一个RSA算法实现的演示
5.6 Hash算法基础知识
5.6.1 Hash算法简介
5.6.2 MD5算法的基础知识
5.6.3 MD5算法实现过程描述
5.6.4 精彩案例:MD5算法的实例及应用:
5.7 进阶实战:XML文档加密解密一点通
5.7.1 XML应用基础知识
5.7.2 XML文档加密及其实现
5.7.3 一个XML加密与解密软件的实现
5.8 安全实验:常用软件的加密与解密
5.8.1 Word和Excel加密和解密
5.8.2 Access数据库加密和解密
5.8.3 WinZip、WinRAR加密和解密
5.8.4 加密和解密用“★”号隐藏的密码
5.8.5 巧用JavaScript进行加密保护
5.8.6 Java程序开发中的加密和解密
5.9 小结
第6章 奇妙的数字证书与PKI应用
6.1 揭开数字证书的神秘面纱
6.1.1 为什么要使用数字证书
6.1.2 国内外CA认证中心介绍
6.1.3 网络身份证:数字证书的获得、安装及查看
6.1.4 电子签名技术及其实现原理
6.2 用数字证书为电子邮件保驾护航
6.2.1 在Outlook Express中设置数字证书
6.2.2 发送签名、加密的电子邮件
6.3 EJBCA:打造独立的“网络公安局
6.3.1 EJBCA系统的安装
6.3.2 PKI技术的产品实现——数字证书
6.3.3 数字证书的管理流程
6.3.4 EJBCA数字证书的申请及应用
6.3.5 利用数字证书提高服务器安全
6.4 进阶应用:无处不在的数字证书
6.4.1 通过Esign实现电子签名
6.4.2 电子签名软件和图片生成器的巧妙结合
6.4.3 利用数字证书进行软件代码签名
6.4.4 利用数字证书实现安全的SSL访问
6.5 小结
第7章 配置安全的网管Linux平台
第8章 掌握实用的Linux安全工具
第9章 举一反三学语言:以.NET为例
第10章 Java网络安全应用进阶
第11章 企业网络安全进阶

本目录推荐