定 价:¥49.80
作 者: | 卢晓丽,丛佩丽,李莹 |
出版社: | 机械工业出版社 |
丛编项: | |
标 签: | 暂缺 |
ISBN: | 9787111705611 | 出版时间: | 2022-08-01 | 包装: | |
开本: | 16开 | 页数: | 222 | 字数: |
目录
前言
二维码索引
第1章 网络安全技术概述1
1.1 网络安全现状与对策1
1.1.1 网络安全的定义1
1.1.2 开放式网络与封闭式网络2
1.1.3 计算机犯罪3
1.2 网络安全威胁3
1.2.1 常见的网络安全威胁3
1.2.2 物理基础设施面临的安全威胁6
1.3 网络漏洞7
1.3.1 常见的网络漏洞7
1.3.2 漏洞的产生8
1.3.3 漏洞的类型9
1.3.4 修补数据中心的网络漏洞10
1.4 本章习题12
第2章 网络攻击与安全防护13
2.1 网络攻击13
2.1.1 网络攻击的发展趋势13
2.1.2 网络攻击的过程14
2.1.3 侦察攻击16
2.1.4 Telnet攻击18
2.1.5 密码攻击及暴力密码攻击19
2.1.6 信任利用攻击与中间人攻击20
2.1.7 端口重定向攻击21
2.1.8 DoS攻击与DDoS攻击22
2.2 网络安全防护与应对策略24
2.2.1 基于主机和服务器安全的
防范措施24
2.2.2 入侵检测和防御26
2.2.3 网络安全工具28
2.2.4 企业安全策略29
2.3 端口扫描31
2.3.1 端口扫描技术的原理31
2.3.2 TCP connect扫描31
2.3.3 TCP SYN扫描32
2.3.4 UDP扫描33
2.3.5 SuperScan扫描工具34
2.4 Sniffer 攻击嗅探38
2.4.1 Sniffer的工作原理38
2.4.2 Sniffer的分类40
2.4.3 Sniffer Pro40
2.5 木马攻击与防范44
2.5.1 木马的工作原理44
2.5.2 伪装木马44
2.5.3 冰河软件的设置与使用46
2.5.4 木马检测51
2.5.5 清除木马53
2.6 本章习题54
第3章 数据加密、签名与认证技术56
3.1 数据加密技术56
3.1.1 密码技术56
3.1.2 对称密钥加密体制57
3.1.3 非对称密钥加密体制59
3.2 签名61
3.2.1 电子签名61
3.2.2 数字签名63
3.2.3 数字证书与CA认证64
3.3 认证技术67
3.3.1 认证的种类67
3.3.2 消息认证67
3.3.3 身份认证69
3.4 本章习题71
第4章 无线网络安全技术72
4.1 IEEE 802.1x协议72
4.1.1 IEEE 802.1x协议概述72
4.1.2 IEEE 802.1x认证体系73
4.1.3 IEEE 802.1x认证过程74
4.1.4 IEEE 802.1x认证模式75
4.2 WLAN认证77
4.2.1 WAPI技术77
4.2.2 链路认证79
4.2.3 用户接入认证80
4.2.4 WLAN IDS81
4.3 企业无线网络802.1x认证案例83
4.3.1 案例描述83
4.3.2 项目实施83
4.4 本章习题92
第5章 网络设备安全配置94
5.1 路由器基本安全配置94
5.1.1 保护路由器的网络服务94
5.1.2 路由器在网络安全中的作用95
5.1.3 路由器的安全保护97
5.1.4 路由器基本的安全配置98
5.1.5 路由器密码恢复99
5.1.6 SSH100
5.2 防火墙技术105
5.2.1 防火墙的分类105
5.2.2 防火墙的三要素106
5.2.3 防火墙的常见术语108
5.2.4 防火墙配置案例109
5.3 入侵检测系统118
5.3.1 入侵检测技术118
5.3.2 入侵检测系统的工作流程118
5.3.3 入侵检测配置案例120
5.4 VPN132
5.4.1 VPN的特点132
5.4.2 VPN安全技术133
5.4.3 基于IPSec的VPN技术134
5.4.4 VPN配置案例135
5.5 计算机网络安全与维护案例146
5.5.1 案例描述146
5.5.2 路由器的配置与调试148
5.5.3 三层交换机的配置与调试149
5.5.4 防火墙与VPN的配置与调试150
5.6 本章习题162
第6章 操作系统安全163
6.1 操作系统安全概述163
6.1.1 操作系统安全的概念 163
6.1.2 操作系统安全的评估 164
6.2 Windows安全技术165
6.2.1 关闭多余系统服务165
6.2.2 账号安全配置166
6.2.3 利用syskey保护账户信息176
6.2.4 设置审核策略177
6.2.5 使用本地组策略编辑器
对计算机进行安全配置180
6.2.6 通过过滤ICMP报文
阻止ICMP攻击186
6.2.7 删除默认共享193
6.2.8 数据保密与安全197
6.3 Linux安全技术203
6.3.1 使用PuTTY工具远程
连接实验主机203
6.3.2 禁止root账户远程登录204
6.3.3 配置策略增加密码强度206
6.3.4 利用iptables关闭服务端口209
6.3.5 利用iptables根据IP限制
主机远程访问213
6.3.6 iptables防火墙高级配置215
6.3.7 客户端验证防火墙220
6.4 本章习题221
参考文献223