互联网
类型
可以朗读
语音朗读
172千字
字数
2021-04-01
发行日期
展开全部
主编推荐语
本书全面介绍了计算机网络安全的基本框架、基本理论。
内容简介
全书共7章,主要内容包括计算机网络安全概述、黑客常用的攻击方法、计算机病毒、数据加密技术、防火墙技术、Windows操作系统安全及Web应用安全。
目录
- 版权信息
- 内容提要
- 前言
- 第1章 计算机网络安全概述
- 1.1 信息系统安全简介
- 1.1.1 信息安全概述
- 1.1.2 网络安全的基本要素
- 1.1.3 网络系统脆弱的原因
- 1.2 信息安全的发展历程
- 1.2.1 通信安全阶段
- 1.2.2 计算机安全阶段
- 1.2.3 信息技术安全阶段
- 1.2.4 信息保障阶段
- 1.3 网络安全所涉及的内容
- 1.3.1 物理和环境安全
- 1.3.2 网络和通信安全
- 1.3.3 设备和计算安全
- 1.3.4 应用和数据安全
- 1.3.5 管理安全
- 1.4 信息安全的职业道德
- 练习题
- 第2章 黑客常用的攻击方法
- 2.1 黑客概述
- 2.1.1 黑客的由来
- 2.1.2 黑客入侵攻击的一般过程
- 2.2 网络信息收集
- 2.2.1 常用的网络信息收集技术
- 2.2.2 网络扫描器
- 2.2.3 端口扫描器的应用
- 2.2.4 综合扫描器演示实验
- 2.3 口令破解
- 2.3.1 口令破解概述
- 2.3.2 口令破解的应用
- 2.4 网络监听
- 2.4.1 网络监听概述
- 2.4.2 Wireshark的应用
- 2.4.3 网络监听的检测和防范
- 2.5 ARP欺骗
- 2.5.1 ARP欺骗的工作原理
- 2.5.2 交换环境下的ARP欺骗攻击及其嗅探
- 2.5.3 ARP欺骗攻击的检测和防范
- 2.6 木马
- 2.6.1 木马的工作原理
- 2.6.2 木马的分类
- 2.6.3 木马的工作过程
- 2.6.4 传统木马实例
- 2.6.5 反弹端口型木马实例
- 2.7 拒绝服务攻击
- 2.7.1 拒绝服务攻击概述
- 2.7.2 网络层协议的DoS攻击
- 2.7.3 SYN Flood攻击
- 2.7.4 UDP Flood攻击
- 2.7.5 CC攻击
- 2.7.6 分布式拒绝服务攻击案例
- 2.7.7 DDoS防火墙的应用
- 2.8 缓冲区溢出
- 2.8.1 缓冲区溢出攻击概述
- 2.8.2 缓冲区溢出原理
- 2.8.3 缓冲区溢出案例
- 2.8.4 缓冲区溢出的预防
- 练习题
- 第3章 计算机病毒
- 3.1 计算机病毒概述
- 3.1.1 计算机病毒的基本概念
- 3.1.2 计算机病毒的产生
- 3.1.3 计算机病毒的发展历程
- 3.2 计算机病毒的分类
- 3.2.1 按照计算机病毒依附的操作系统分类
- 3.2.2 按照计算机病毒的宿主分类
- 3.2.3 蠕虫病毒
- 3.3 计算机病毒的特征和传播途径
- 3.3.1 计算机病毒的特征
- 3.3.2 计算机病毒的传播途径
- 3.4 计算机病毒的防治
- 3.4.1 计算机病毒引起的异常现象
- 3.4.2 计算机病毒程序的一般构成
- 3.4.3 计算机防病毒技术原理
- 3.5 防病毒软件
- 3.5.1 常用的单机杀毒软件
- 3.5.2 网络防病毒方案
- 3.5.3 选择防病毒软件的标准
- 练习题
- 第4章 数据加密技术
- 4.1 密码学概述
- 4.1.1 密码学的有关概念
- 4.1.2 密码学的产生和发展
- 4.1.3 密码学与信息安全的关系
- 4.2 对称加密算法及其应用
- 4.2.1 DES算法及其基本思想
- 4.2.2 DES算法的安全性分析
- 4.2.3 其他常用的对称加密算法
- 4.2.4 对称加密算法在网络安全中的应用
- 4.3 公开密钥加密算法及其应用
- 4.3.1 RSA算法及其基本思想
- 4.3.2 RSA算法的安全性分析
- 4.3.3 其他常用的公开密钥加密算法
- 4.3.4 公开密钥加密算法在网络安全中的应用
- 4.4 数字签名
- 4.4.1 数字签名的基本概念
- 4.4.2 数字签名的实现方法
- 4.5 认证技术
- 4.5.1 散列函数
- 4.5.2 消息认证码
- 4.5.3 身份认证
- 4.6 邮件加密软件PGP
- 4.6.1 PGP加密原理
- 4.6.2 PGP软件演示实验
- 4.7 公钥基础设施和数字证书
- 4.7.1 PKI的定义和组成
- 4.7.2 PKI技术的应用
- 4.7.3 数字证书及其应用
- 练习题
- 第5章 防火墙技术
- 5.1 防火墙概述
- 5.1.1 防火墙的概念
- 5.1.2 防火墙的功能
- 5.1.3 防火墙的发展历史
- 5.1.4 防火墙的分类
- 5.2 防火墙实现技术原理
- 5.2.1 简单包过滤防火墙
- 5.2.2 代理服务器
- 5.2.3 状态检测防火墙
- 5.2.4 复合型防火墙
- 5.2.5 下一代防火墙
- 5.3 防火墙的应用
- 5.3.1 包过滤防火墙的应用
- 5.3.2 代理服务器的应用
- 5.4 防火墙产品
- 5.4.1 防火墙的主要参数
- 5.4.2 选购防火墙的注意事项
- 练习题
- 第6章 Windows操作系统安全
- 6.1 Windows操作系统概述
- 6.1.1 Windows操作系统的发展历程
- 6.1.2 Windows NT的系统架构
- 6.2 Windows NT操作系统的安全模型
- 6.2.1 Windows NT的安全要素
- 6.2.2 Windows NT的安全认证子系统
- 6.2.3 Windows NT的安全标识符
- 6.3 Windows NT的账户管理
- 6.3.1 Windows NT的安全账户管理器
- 6.3.2 Windows NT本地账户的审计
- 6.3.3 Windows NT账户安全防护
- 6.4 Windows注册表
- 6.4.1 注册表的由来
- 6.4.2 注册表的基本知识
- 6.4.3 注册表的备份与恢复
- 6.4.4 注册表的维护
- 6.4.5 注册表的应用
- 6.5 Windows NT常用的系统进程和服务
- 6.5.1 Windows NT的进程
- 6.5.2 Windows的服务
- 6.5.3 进程与服务的管理
- 6.5.4 Windows的系统日志
- 练习题
- 第7章 Web应用安全
- 7.1 Web应用安全概述
- 7.1.1 Web应用的体系架构
- 7.1.2 Web应用的安全威胁
- 7.1.3 Web安全的实现方法
- 7.2 Web服务器软件的安全
- 7.2.1 Web服务器软件的安全漏洞
- 7.2.2 Web服务器软件的安全防范措施
- 7.2.3 IIS的安全设置
- 7.3 Web应用程序的安全
- 7.3.1 Web应用程序的安全威胁
- 7.3.2 Web应用程序的安全防范措施
- 7.3.3 Web应用程序安全攻击案例
- 7.4 Web传输的安全
- 7.4.1 Web传输的安全威胁及防范
- 7.4.2 Web传输安全演示实验
- 7.5 Web浏览器的安全
- 7.5.1 Web浏览器的安全威胁
- 7.5.2 Web浏览器的安全防范
- 7.5.3 Web浏览器渗透攻击案例
- 练习题
展开全部
出版方
人民邮电出版社
人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。