注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全网络安全技术(第2版)

网络安全技术(第2版)

网络安全技术(第2版)

定 价:¥49.00

作 者: 李拴保,范乃英,任必军 著
出版社: 清华大学出版社
丛编项: 21世纪高等学校信息安全专业规划教材
标 签: 暂缺

购买这本书可以去


ISBN: 9787302489887 出版时间: 2018-01-01 包装: 平装
开本: 16 页数: 301 字数:  

内容简介

  网络安全是一门涉及数字通信、计算机网络、现代密码学等领域的综合性技术学科。本书面向应用型本科院校,详细阐述主要网络安全机制。全书结构合理,层次清晰,概念清楚,语言精练,易于教学。本书按网络攻击、网络防御两大部分组织编写,系统介绍了TCP/IP协议族安全性分析、网络攻击技术、防火墙技术、入侵检测技术、虚拟专用网,最后引入网络安全综合实训。本书可作为信息安全、网络工程、软件工程、物联网工程、计算机科学与技术等专业的本科教材,也可作为高职高专学生或工程技术人员的参考用书或培训教材。

作者简介

暂缺《网络安全技术(第2版)》作者简介

图书目录


目录
第1章网络安全概述
1.1网络空间面临的安全威胁
1.2常见的网络攻击
1.3网络安全的含义
1.3.1信息安全的发展历程
1.3.2网络安全的定义
1.4信息安全体系
1.4.1安全服务
1.4.2安全机制
1.4.3安全服务与安全机制的关系
1.5网络安全模型
1.6Internet安全体系结构
1.6.1物理网络风险及安全
1.6.2数据链路层风险及安全
1.6.3网络层风险及安全
1.6.4传输层风险及安全
1.6.5应用层风险及安全
习题1
第2章TCP/IP协议族及其安全性分析
2.1TCP/IP协议概述
2.2网络接口层面临的安全威胁
2.2.1以太网面临的安全威胁
2.2.2ARP面临的安全威胁
2.3网络层面临的安全威胁
2.4传输层面临的安全威胁
2.4.1TCP协议的安全威胁与安全机制
2.4.2UDP协议的安全威胁与安全机制
2.5应用层面临的安全威胁
2.5.1DNS协议面临的安全威胁
2.5.2HTTP协议面临的安全威胁
2.6网络监听
2.6.1网络监听原理
2.6.2网络监听工具
习题2
实训2.1WireShark分析TCP三次握手建立连接过程
【实训目的】
【实训环境】
【实训内容】
实训2.2WireShark分析TCP四次握手终止连接过程
【实训目的】
【实训环境】
【实训内容】
第3章网络攻击技术
3.1黑客攻击的流程
3.2Windows系统的攻击流程
3.2.1踩点
3.2.2扫描
3.2.3查点
3.2.4获取访问权
3.2.5权限提升
3.2.6窃取
3.2.7掩盖踪迹
3.2.8创建后门
3.2.9拒绝服务攻击
3.3网络攻击
3.3.1口令攻击与防御
3.3.2拒绝服务攻击
3.3.3缓冲区溢出攻击
3.3.4木马攻击
3.3.5Web攻击
3.3.6计算机病毒
习题3
实训3.1Ping、Tracert和Sam Spade网络探测
【实训目的】
【实训环境】
【实训内容】
实训3.2SuperScan网络扫描
【实训目的】
【实训环境】
【实训内容】
实训3.3Fluxay 5.0综合扫描
【实训目的】
【实训环境】
【实训内容】
实训3.4口令破解
【实训目的】
【实训环境】
【实训内容】
实训3.5拒绝服务攻击
【实训目的】
【实训环境】
【实训内容】
实训3.6缓冲区溢出攻击
【实训目的】
【实训环境】
【实训内容】
实训3.7木马攻击
【实训目的】
【实训环境】
【实训内容】
第4章防火墙技术
4.1访问控制
4.1.1访问控制基本概念
4.1.2自主访问控制
4.1.3强制访问控制
4.1.4基于角色的访问控制
4.2防火墙的原理
4.2.1防火墙的定义
4.2.2防火墙的位置
4.2.3防火墙的功能
4.2.4防火墙工作模式
4.2.5防火墙的分类
4.3防火墙的关键技术
4.3.1包过滤技术
4.3.2代理服务器技术
4.3.3状态检测技术
4.4防火墙系统体系结构
4.4.1常见术语
4.4.2双重宿主主机体系结构
4.4.3被屏蔽主机体系结构
4.4.4被屏蔽子网体系结构
4.5防火墙技术指标
4.6防火墙的缺陷
4.7防火墙的部署
4.8防火墙的配置
习题4
实训4.1防火墙管理环境配置
【实训目的】
【实训环境】
【实训内容】
第5章入侵检测技术
5.1入侵检测技术概述
5.1.1网络威胁和入侵行为的一般过程
5.1.2入侵检测的基本概念
5.1.3入侵检测的主要作用
5.1.4入侵检测系统的组成
5.2入侵检测的分类
5.2.1按照检测数据的来源划分
5.2.2按照检测方法划分
5.3入侵检测系统的工作原理
5.4入侵检测系统的应用问题
5.4.1检测器的安装位置
5.4.2检测器应用于交换机环境中应注意的问题
5.4.3反嗅探技术
5.5入侵检测系统的性能指标
5.6入侵检测系统的发展趋势
5.7入侵检测系统的部署
5.7.1DCNIDS1800入侵检测系统组件
5.7.2部署DCNIDS1800入侵检测系统
5.8入侵防御系统
习题5
实训5.1Snort系统的配置和应用
【实训目的】
【实训环境】
【实训内容】
第6章虚拟专用网技术
6.1VPN的基本概念
6.2VPN的分类
6.3VPN的功能特性
6.4VPN的原理与协议
6.4.1实现VPN的隧道技术
6.4.2PPTP协议
6.4.3L2F协议
6.4.4L2TP协议
6.4.5IPSec协议
6.4.6SSL协议
6.5Windows Server 2008的VPN技术
6.5.1Windows Server 2008系统L2TP VPN
6.5.2Windows Server 2008系统IPSec策略
6.5.3Windows Server 2008系统SSL VPN
6.6基于路由器的IPSec VPN配置
习题6
实训6.1Windows Server 2008的L2TP VPN配置
【实训目的】
【实训环境】
【实训内容】
实训6.2Windows Server 2008的IPSec VPN配置
【实训目的】
【实训环境】
【实训内容】
实训6.3Windows Server 2008的SSL VPN配置
【实训目的】
【实训环境】
【实训内容】
第7章网络安全项目综合实践
7.1组网需求
7.2网络规划
7.3操作步骤
7.4结果验证
7.5配置脚本
参考文献

本目录推荐