计算机
类型
可以朗读
语音朗读
137千字
字数
2023-09-01
发行日期
展开全部
主编推荐语
本书以网络安全为主线,对计算机网络安全所面对的各种威胁、表现形式、解决技术、应对方案等知识进行讲解。
内容简介
全书共10章,内容包括计算机网络安全概述、网络模型中的安全体系、常用渗透手段及防范、病毒与木马的防范、加密与解密技术、局域网与网站安全、身份认证及访问控制、远程控制及代理技术、灾难恢复技术等。在正文讲解过程中,穿插了“知识点拨”“注意事项”“动手练”等板块,以助读者学以致用、举一反三。
目录
- 版权信息
- 内容简介
- 前言
- 第1章 计算机网络安全概述
- 1.1 网络安全主要威胁
- 1.1.1 重大的网络安全事件
- 1.1.2 网络威胁的表现形式
- 1.2 常见的网络安全技术
- 1.2.1 网络安全协议
- 1.2.2 网络设备安全技术
- 1.2.3 防毒杀毒软件
- 1.2.4 高级加密技术
- 1.2.5 入侵检测技术
- 1.2.6 身份认证技术
- 1.2.7 访问控制技术
- 1.2.8 数据灾难恢复技术
- 1.2.9 物理环境安全
- 1.2.10 蜜罐主机技术
- 1.3 网络安全体系简介
- 1.3.1 建立目的
- 1.3.2 网络安全模型
- 1.3.3 体系构成
- 1.4 信息安全及信息安全等级保护
- 1.4.1 信息安全简介
- 1.4.2 信息安全管理体系
- 1.4.3 信息安全等级保护
- 1.4.4 信息安全等级保护简介
- 1.4.5 等保的意义
- 1.4.6 等保划分细则
- 1.4.7 等保的基本要求
- 知识延伸:黑客溯源
- 第2章 网络模型中的安全体系
- 2.1 网络安全体系结构
- 2.1.1 网络参考模型简介
- 2.1.2 OSI安全体系结构中的安全服务
- 2.1.3 OSI安全体系结构的安全服务配置
- 2.1.4 OSI安全体系结构的安全机制
- 2.1.5 TCP/IP模型中的安全体系结构
- 2.1.6 TCP/IP模型中的安全隐患和应对
- 2.2 数据链路层的安全协议
- 2.2.1 PAP的安全认证
- 2.2.2 CHAP的安全认证
- 2.2.3 PPTP
- 2.3 网络层的安全协议
- 2.3.1 IPSec安全体系结构
- 2.3.2 SA
- 2.3.3 ESP
- 2.3.4 AH
- 2.3.5 密钥管理
- 2.3.6 IPSec的实现模式
- 2.3.7 虚拟专用网络
- 2.4 传输层的安全协议
- 2.4.1 SSL协议结构
- 2.4.2 SSL握手过程
- 2.4.3 SSL协议支持的密码算法
- 2.5 应用层的安全协议
- 2.5.1 S-HTTP协议
- 2.5.2 S/MIME协议
- 知识延伸:PGP协议
- 第3章 常见渗透手段及防范
- 3.1 渗透与渗透测试
- 3.1.1 渗透的目标
- 3.1.2 渗透的过程
- 3.1.3 渗透测试
- 3.1.4 渗透测试流程
- 3.2 渗透手段及防范
- 3.2.1 端口扫描及防范
- 3.2.2 数据嗅探及防范
- 3.2.3 IP探测及防范
- 动手练 通过传输文件获取IP
- 3.2.4 漏洞的利用与防范
- 动手练 通过第三方软件修复漏洞
- 3.2.5 可疑进程的查看和防范
- 动手练 使用命令查找及关闭进程
- 3.2.6 后门的创建和防范
- 3.2.7 日志的安全
- 动手练 查看系统开机记录
- 3.3 防火墙
- 3.3.1 防火墙简介
- 3.3.2 防火墙的功能
- 3.3.3 防火墙的分类
- 知识延伸:Linux防火墙的配置
- 第4章 病毒与木马的防范
- 4.1 了解病毒
- 4.1.1 病毒及其特点
- 4.1.2 常见的病毒及危害
- 4.1.3 病毒的主要传播途径
- 4.1.4 计算机中毒后的表现
- 4.2 了解木马
- 4.2.1 木马简介
- 4.2.2 木马的种类
- 4.2.3 木马的传播方式
- 4.3 识破日常伪装手段
- 4.3.1 恶作剧病毒的伪装手段
- 4.3.2 木马程序伪装手段
- 4.4 病毒及木马的防范
- 4.4.1 病毒及木马的防范原则
- 4.4.2 病毒及木马常见防范手段
- 4.4.3 病毒及木马处理流程
- 动手练 使用火绒安全软件查杀病毒及木马
- 知识延伸:Linux系统中杀毒软件的使用
- 第5章 加密与解密技术
- 5.1 数据加密技术概述
- 5.1.1 加密技术原理
- 5.1.2 对称加密与非对称加密
- 5.1.3 常见的加密算法
- 5.1.4 数据完整性保护
- 动手练 计算文件的Hash值
- 5.2 常见加密软件的使用
- 5.2.1 文件加密原理
- 5.2.2 使用系统工具进行加密
- 动手练 使用Encrypto对文件或文件夹进行加密
- 5.3 解密及防范
- 5.3.1 明文密码的解密与防范
- 动手练 压缩文件的解密
- 5.3.2 Hash密文的破解与防范
- 5.3.3 对称加密的破解与防范
- 5.3.4 撞库的防范
- 5.3.5 加强型Hash算法及破解防范
- 5.3.6 密码复杂性要求
- 知识延伸:常见的视频加密技术
- 第6章 局域网与网站安全
- 6.1 局域网的安全威胁
- 6.1.1 局域网简介
- 6.1.2 常见安全威胁及防范
- 6.2 无线局域网的安全威胁
- 6.2.1 无线局域网及其技术
- 6.2.2 无线局域网的安全技术
- 6.2.3 无线加密技术
- 6.2.4 无线接入密码的破译与防范
- 6.2.5 无线局域网安全防御措施
- 6.3 网站安全与入侵检测
- 6.3.1 网站概述
- 6.3.2 网站常见攻击方式及防范
- 6.3.3 入侵检测技术
- 6.3.4 网站抗压检测
- 知识延伸:无线摄像头的安全防范
- 第7章 身份认证及访问控制
- 7.1 身份认证技术
- 7.1.1 身份认证及认证技术
- 7.1.2 静态口令与动态口令
- 7.1.3 数字签名技术
- 7.1.4 数字证书技术
- 7.1.5 PKI
- 7.2 访问控制技术
- 7.2.1 访问控制技术简介
- 7.2.2 身份鉴别
- 7.2.3 访问权限
- 7.2.4 域间的访问控制
- 知识延伸:数字签名技术的应用
- 第8章 远程控制及代理技术
- 8.1 远程控制技术概述
- 8.1.1 认识远程控制技术
- 8.1.2 远程桌面技术的应用
- 动手练 使用ToDesk远程桌面
- 8.2 代理技术及应用
- 8.2.1 代理技术及其类型
- 8.2.2 代理技术的作用
- 8.2.3 代理技术的弊端
- 8.2.4 常见的代理协议
- 8.2.5 代理常用的加密方法、协议、混淆方法及验证
- 动手练 代理服务器的搭建和使用
- 8.3 虚拟专用网
- 8.3.1 认识虚拟专用网
- 8.3.2 隧道技术简介
- 动手练 虚拟专用网的架设及连接
- 知识延伸:系统账户安全管理
- 第9章 灾难恢复技术
- 9.1 磁盘技术
- 9.1.1 磁盘容错技术
- 9.1.2 磁盘阵列技术
- 9.2 数据容灾技术
- 9.2.1 什么是数据容灾
- 9.2.2 数据等级
- 9.2.3 容灾检测及数据迁移
- 9.3 备份与还原
- 9.3.1 还原点备份还原
- 9.3.2 使用文件历史记录备份还原功能
- 9.3.3 使用“备份和还原”(Windows 7)功能
- 9.3.4 系统映像的创建及还原
- 动手练 使用系统重置功能还原系统
- 知识延伸:服务器集群技术
- 附录
- 附录A 网络安全实验环境搭建
- A.1 VMware虚拟机简介
- A.2 使用VMware安装操作系统
- A.3 创建实验环境
- 知识延伸:搭建靶机
- 附录B 网络安全专业术语汇总
展开全部
出版方
清华大学出版社
清华大学出版社成立于1980年6月,是由教育部主管、清华大学主办的综合出版单位。植根于“清华”这座久负盛名的高等学府,秉承清华人“自强不息,厚德载物”的人文精神,清华大学出版社在短短二十多年的时间里,迅速成长起来。清华大学出版社始终坚持弘扬科技文化产业、服务科教兴国战略的出版方向,把出版高等学校教学用书和科技图书作为主要任务,并为促进学术交流、繁荣出版事业设立了多项出版基金,逐渐形成了以出版高水平的教材和学术专著为主的鲜明特色,在教育出版领域树立了强势品牌。