新書推薦:
《
控制权视角下的家族企业管理与传承
》
售價:HK$
89.7
《
冯友兰和青年谈心系列
》
售價:HK$
171.8
《
利他主义的生意:偏爱“非理性”的市场(英国《金融时报》推荐读物!)
》
售價:HK$
79.4
《
认知行为疗法:心理咨询的顶层设计
》
售價:HK$
102.4
《
FANUC工业机器人装调与维修
》
售價:HK$
102.4
《
吕著中国通史
》
售價:HK$
64.4
《
爱琴海的光芒 : 千年古希腊文明
》
售價:HK$
204.7
《
不被他人左右:基于阿德勒心理学的无压力工作法
》
售價:HK$
67.9
|
編輯推薦: |
本书从网络攻击的角度介绍TCPIP协议的漏洞、系统漏洞,密码应用技术,网络漏洞的攻击,系统漏洞的攻击;从防御的角度介绍访问控制,基于主机的入侵检测,基于网络的入侵检测,虚拟专用网络,统一安全网关。*后引入网络安全综合实训。本书适合作为信息安全、网络工程、软件工程、物联网工程、计算机科学与技术等专业的教材。
|
內容簡介: |
网络安全是一门涉及数字通信、计算机网络、现代密码学等领域的综合性技术学科。本书面向应用型本科院校,详细阐述主要网络安全机制。全书结构合理,层次清晰,概念清楚,语言精练,易于教学。本书按网络攻击、网络防御两大部分组织编写,系统介绍了TCPIP协议族安全性分析、网络攻击技术、防火墙技术、入侵检测技术、虚拟专用网,*后引入网络安全综合实训。 本书可作为信息安全、网络工程、软件工程、物联网工程、计算机科学与技术等专业的本科教材,也可作为高职高专学生或工程技术人员的参考用书或培训教材。
|
目錄:
|
目录
第1章网络安全概述
1.1网络空间面临的安全威胁
1.2常见的网络攻击
1.3网络安全的含义
1.3.1信息安全的发展历程
1.3.2网络安全的定义
1.4信息安全体系
1.4.1安全服务
1.4.2安全机制
1.4.3安全服务与安全机制的关系
1.5网络安全模型
1.6Internet安全体系结构
1.6.1物理网络风险及安全
1.6.2数据链路层风险及安全
1.6.3网络层风险及安全
1.6.4传输层风险及安全
1.6.5应用层风险及安全
习题1
第2章TCPIP协议族及其安全性分析
2.1TCPIP协议概述
2.2网络接口层面临的安全威胁
2.2.1以太网面临的安全威胁
2.2.2ARP面临的安全威胁
2.3网络层面临的安全威胁
2.4传输层面临的安全威胁
2.4.1TCP协议的安全威胁与安全机制
2.4.2UDP协议的安全威胁与安全机制
2.5应用层面临的安全威胁
2.5.1DNS协议面临的安全威胁
2.5.2HTTP协议面临的安全威胁
2.6网络监听
2.6.1网络监听原理
2.6.2网络监听工具
习题2
实训2.1WireShark分析TCP三次握手建立连接过程
【实训目的】
【实训环境】
【实训内容】
实训2.2WireShark分析TCP四次握手终止连接过程
【实训目的】
【实训环境】
【实训内容】
第3章网络攻击技术
3.1黑客攻击的流程
3.2Windows系统的攻击流程
3.2.1踩点
3.2.2扫描
3.2.3查点
3.2.4获取访问权
3.2.5权限提升
3.2.6窃取
3.2.7掩盖踪迹
3.2.8创建后门
3.2.9拒绝服务攻击
3.3网络攻击
3.3.1口令攻击与防御
3.3.2拒绝服务攻击
3.3.3缓冲区溢出攻击
3.3.4木马攻击
3.3.5Web攻击
3.3.6计算机病毒
习题3
实训3.1Ping、Tracert和Sam Spade网络探测
【实训目的】
【实训环境】
【实训内容】
实训3.2SuperScan网络扫描
【实训目的】
【实训环境】
【实训内容】
实训3.3Fluxay 5.0综合扫描
【实训目的】
【实训环境】
【实训内容】
实训3.4口令破解
【实训目的】
【实训环境】
【实训内容】
实训3.5拒绝服务攻击
【实训目的】
【实训环境】
【实训内容】
实训3.6缓冲区溢出攻击
【实训目的】
【实训环境】
【实训内容】
实训3.7木马攻击
【实训目的】
【实训环境】
【实训内容】
第4章防火墙技术
4.1访问控制
4.1.1访问控制基本概念
4.1.2自主访问控制
4.1.3强制访问控制
4.1.4基于角色的访问控制
4.2防火墙的原理
4.2.1防火墙的定义
4.2.2防火墙的位置
4.2.3防火墙的功能
4.2.4防火墙工作模式
4.2.5防火墙的分类
4.3防火墙的关键技术
4.3.1包过滤技术
4.3.2代理服务器技术
4.3.3状态检测技术
4.4防火墙系统体系结构
4.4.1常见术语
4.4.2双重宿主主机体系结构
4.4.3被屏蔽主机体系结构
4.4.4被屏蔽子网体系结构
4.5防火墙技术指标
4.6防火墙的缺陷
4.7防火墙的部署
4.8防火墙的配置
习题4
实训4.1防火墙管理环境配置
【实训目的】
【实训环境】
【实训内容】
第5章入侵检测技术
5.1入侵检测技术概述
5.1.1网络威胁和入侵行为的一般过程
5.1.2入侵检测的基本概念
5.1.3入侵检测的主要作用
5.1.4入侵检测系统的组成
5.2入侵检测的分类
5.2.1按照检测数据的来源划分
5.2.2按照检测方法划分
5.3入侵检测系统的工作原理
5.4入侵检测系统的应用问题
5.4.1检测器的安装位置
5.4.2检测器应用于交换机环境中应注意的问题
5.4.3反嗅探技术
5.5入侵检测系统的性能指标
5.6入侵检测系统的发展趋势
5.7入侵检测系统的部署
5.7.1DCNIDS1800入侵检测系统组件
5.7.2部署DCNIDS1800入侵检测系统
5.8入侵防御系统
习题5
实训5.1Snort系统的配置和应用
【实训目的】
【实训环境】
【实训内容】
第6章虚拟专用网技术
6.1VPN的基本概念
6.2VPN的分类
6.3VPN的功能特性
6.4VPN的原理与协议
6.4.1实现VPN的隧道技术
6.4.2PPTP协议
6.4.3L2F协议
6.4.4L2TP协议
6.4.5IPSec协议
6.4.6SSL协议
6.5Windows Server 2008的VPN技术
6.5.1Windows Server 2008系统L2TP VPN
6.5.2Windows Server 2008系统IPSec策略
6.5.3Windows Server 2008系统SSL VPN
6.6基于路由器的IPSec VPN配置
习题6
实训6.1Windows Server 2008的L2TP VPN配置
【实训目的】
【实训环境】
【实训内容】
实训6.2Windows Server 2008的IPSec VPN配置
【实训目的】
【实训环境】
【实训内容】
实训6.3Windows Server 2008的SSL VPN配置
【实训目的】
【实训环境】
【实训内容】
第7章网络安全项目综合实践
7.1组网需求
7.2网络规划
7.3操作步骤
7.4结果验证
7.5配置脚本
参考文献
|
內容試閱:
|
第2版前言
近年来,随着无线网络、智能终端、云计算等新兴技术的快速发展,以物联网、5G网络、CPS等为代表的下一代网络正处于逐步部署和实现过程中,网络形态逐步呈现出了层次化、虚拟化、服务化的特点。在下一代网络中,网络安全是保障整个系统正常工作,提供多样化应用服务的基础,其面临着来自不同层次的各种威胁和挑战。
本书主要内容面向应用需求,简单、通俗、易学; 所有软件实训方案均由Windows Server 2008真实验证,硬件实训方案均在神州数码网络安全设备中实现。本书主要思路,以人类认识事物的基本规律为出发点,即由简单到复杂、由具体到抽象、由特殊到一般,以实践为基础; 介绍网络安全的基本规律,即网络安全的根源是人为地利用技术漏洞,分析TCPIP协议族漏洞、网络攻击与网络防御的关键技术。
全书共7章。第1章描述网络安全的根源、含义; 第2章分析TCPIP协议族及其安全性分析; 第3章介绍网络攻击技术; 第4~第6章详细描述网络防御关键技术,第7章引入网络安全项目综合实践。本书内容编排符合认识规律,逻辑性强,侧重于网络攻击与网络防御的专业技能,实训贯穿于每一章,内容讲解清晰透彻,对重要的知识技能引入真实案例。
本书读者最好具有信息安全的数学基础与现代密码学的基本知识。笔者主编的《信息安全基础》清华大学出版社是本书的姊妹篇,主要内容侧重于信息安全数学基础、现代密码学、信息系统安全和信息内容安全。另外,信息安全数学基础、现代密码学、信息系统安全、软件安全与网络安全技术相辅相成,读者系统学习这些课程有利于全面理解掌握信息安全、网络安全的基本内涵。
本书由李拴保主编,第2和第3章由李拴保编写,第4~第6章由任必军编写,第1和第7章由范乃英编写。建议总学时数为64学时,其中实践32学时。
对于网络实训设备不足的学校,建议采用思科模拟器Packet Tracer 5.3进行实训。本书配有习题、素材和实训,相关内容可从清华大学出版社网站下载,对本书的建议可发送至shbli@126.com。
本书在编写过程中得到了清华大学出版社的鼎力支持,在此致以衷心的感谢!限于笔者学识,不足之处,恳请同行专家批评、指正。
编者
2017年10月
第1版前言
21世纪是信息的时代。信息成为一种重要的战略资源,以Internet为代表的计算机网络正引起社会和经济的深刻变革,极大地改变着人们的生活和工作方式,Internet已经成为我们生活和工作的一个不可分割的组成部分。因此,确保计算机网络的安全已经成为全球关注的社会问题和通信技术领域的研究热点。
本书融入了作者最近几年从事计算机网络与信息安全教学、科研和工程经验的积累。全书内容面向市场需求,简单易学,全面专业,所有软件实训方案均在Windows Server 2003和Red Hat Linux 9.0真实验证,所有硬件实训方案均在神州数码网络安全设备实现。
本书编写的方法是尊重人类认识事物的基本规律,即从简单到复杂、从具体到抽象、从特殊到一般,以实践为基础; 认识网络安全的基本规律,网络安全问题的根源是人为地利用技术漏洞,分析TCPIP的漏洞、黑客利用漏洞攻击的基本手段、防御攻击的关键技术。
本书共9章,第1章介绍网络安全的根源、意义、含义,第2章具体分析TCPIP的工作过程,第3章阐述黑客攻击的主要手段,第4~第9章详细描述防御攻击的关键技术。本书内容编排符合认识规律,逻辑性强; 侧重网络防御实际技能的培养,实训贯穿每一章,内容讲解清晰透彻,重要的知识技能引入真实的商业案例。
读者最好具有基本的密码学知识,作者力荐浙江金融职业学院龚力老师主编的《密码技术与应用》(高等教育出版社)和四川大学刘嘉勇教授主编的《应用密码学》(清华大学出版社)。作者以后也会编写一本面向独立学院、高职高专的《现代密码技术》(清华大学出版社)。
本书第1章由马杰编写,第2~第6、第8和第9章由李拴保编写,第7章由何汉华编写。建议学时数为64~72。对于网络实训设备不够的学校,建议采用思科模拟器Packet Tracer 5.3进行实训。
本书配有习题、素材和实训,相关内容可从清华大学出版社网站下载,对本书的建议可发送至shbli@126.com。
本书的出版得到了清华大学出版社的鼎力支持和帮助,在此致以衷心的感谢!
限于笔者学识,不足之处,恳请同行专家批评指正。
编者2012年1月
|
|