展开全部

主编推荐语

本书以网络安全为主线,对计算机网络安全所面对的各种威胁、表现形式、解决技术、应对方案等知识进行讲解。

内容简介

全书共10章,内容包括计算机网络安全概述、网络模型中的安全体系、常用渗透手段及防范、病毒与木马的防范、加密与解密技术、局域网与网站安全、身份认证及访问控制、远程控制及代理技术、灾难恢复技术等。在正文讲解过程中,穿插了“知识点拨”“注意事项”“动手练”等板块,以助读者学以致用、举一反三。

目录

  • 版权信息
  • 内容简介
  • 前言
  • 第1章 计算机网络安全概述
  • 1.1 网络安全主要威胁
  • 1.1.1 重大的网络安全事件
  • 1.1.2 网络威胁的表现形式
  • 1.2 常见的网络安全技术
  • 1.2.1 网络安全协议
  • 1.2.2 网络设备安全技术
  • 1.2.3 防毒杀毒软件
  • 1.2.4 高级加密技术
  • 1.2.5 入侵检测技术
  • 1.2.6 身份认证技术
  • 1.2.7 访问控制技术
  • 1.2.8 数据灾难恢复技术
  • 1.2.9 物理环境安全
  • 1.2.10 蜜罐主机技术
  • 1.3 网络安全体系简介
  • 1.3.1 建立目的
  • 1.3.2 网络安全模型
  • 1.3.3 体系构成
  • 1.4 信息安全及信息安全等级保护
  • 1.4.1 信息安全简介
  • 1.4.2 信息安全管理体系
  • 1.4.3 信息安全等级保护
  • 1.4.4 信息安全等级保护简介
  • 1.4.5 等保的意义
  • 1.4.6 等保划分细则
  • 1.4.7 等保的基本要求
  • 知识延伸:黑客溯源
  • 第2章 网络模型中的安全体系
  • 2.1 网络安全体系结构
  • 2.1.1 网络参考模型简介
  • 2.1.2 OSI安全体系结构中的安全服务
  • 2.1.3 OSI安全体系结构的安全服务配置
  • 2.1.4 OSI安全体系结构的安全机制
  • 2.1.5 TCP/IP模型中的安全体系结构
  • 2.1.6 TCP/IP模型中的安全隐患和应对
  • 2.2 数据链路层的安全协议
  • 2.2.1 PAP的安全认证
  • 2.2.2 CHAP的安全认证
  • 2.2.3 PPTP
  • 2.3 网络层的安全协议
  • 2.3.1 IPSec安全体系结构
  • 2.3.2 SA
  • 2.3.3 ESP
  • 2.3.4 AH
  • 2.3.5 密钥管理
  • 2.3.6 IPSec的实现模式
  • 2.3.7 虚拟专用网络
  • 2.4 传输层的安全协议
  • 2.4.1 SSL协议结构
  • 2.4.2 SSL握手过程
  • 2.4.3 SSL协议支持的密码算法
  • 2.5 应用层的安全协议
  • 2.5.1 S-HTTP协议
  • 2.5.2 S/MIME协议
  • 知识延伸:PGP协议
  • 第3章 常见渗透手段及防范
  • 3.1 渗透与渗透测试
  • 3.1.1 渗透的目标
  • 3.1.2 渗透的过程
  • 3.1.3 渗透测试
  • 3.1.4 渗透测试流程
  • 3.2 渗透手段及防范
  • 3.2.1 端口扫描及防范
  • 3.2.2 数据嗅探及防范
  • 3.2.3 IP探测及防范
  • 动手练 通过传输文件获取IP
  • 3.2.4 漏洞的利用与防范
  • 动手练 通过第三方软件修复漏洞
  • 3.2.5 可疑进程的查看和防范
  • 动手练 使用命令查找及关闭进程
  • 3.2.6 后门的创建和防范
  • 3.2.7 日志的安全
  • 动手练 查看系统开机记录
  • 3.3 防火墙
  • 3.3.1 防火墙简介
  • 3.3.2 防火墙的功能
  • 3.3.3 防火墙的分类
  • 知识延伸:Linux防火墙的配置
  • 第4章 病毒与木马的防范
  • 4.1 了解病毒
  • 4.1.1 病毒及其特点
  • 4.1.2 常见的病毒及危害
  • 4.1.3 病毒的主要传播途径
  • 4.1.4 计算机中毒后的表现
  • 4.2 了解木马
  • 4.2.1 木马简介
  • 4.2.2 木马的种类
  • 4.2.3 木马的传播方式
  • 4.3 识破日常伪装手段
  • 4.3.1 恶作剧病毒的伪装手段
  • 4.3.2 木马程序伪装手段
  • 4.4 病毒及木马的防范
  • 4.4.1 病毒及木马的防范原则
  • 4.4.2 病毒及木马常见防范手段
  • 4.4.3 病毒及木马处理流程
  • 动手练 使用火绒安全软件查杀病毒及木马
  • 知识延伸:Linux系统中杀毒软件的使用
  • 第5章 加密与解密技术
  • 5.1 数据加密技术概述
  • 5.1.1 加密技术原理
  • 5.1.2 对称加密与非对称加密
  • 5.1.3 常见的加密算法
  • 5.1.4 数据完整性保护
  • 动手练 计算文件的Hash值
  • 5.2 常见加密软件的使用
  • 5.2.1 文件加密原理
  • 5.2.2 使用系统工具进行加密
  • 动手练 使用Encrypto对文件或文件夹进行加密
  • 5.3 解密及防范
  • 5.3.1 明文密码的解密与防范
  • 动手练 压缩文件的解密
  • 5.3.2 Hash密文的破解与防范
  • 5.3.3 对称加密的破解与防范
  • 5.3.4 撞库的防范
  • 5.3.5 加强型Hash算法及破解防范
  • 5.3.6 密码复杂性要求
  • 知识延伸:常见的视频加密技术
  • 第6章 局域网与网站安全
  • 6.1 局域网的安全威胁
  • 6.1.1 局域网简介
  • 6.1.2 常见安全威胁及防范
  • 6.2 无线局域网的安全威胁
  • 6.2.1 无线局域网及其技术
  • 6.2.2 无线局域网的安全技术
  • 6.2.3 无线加密技术
  • 6.2.4 无线接入密码的破译与防范
  • 6.2.5 无线局域网安全防御措施
  • 6.3 网站安全与入侵检测
  • 6.3.1 网站概述
  • 6.3.2 网站常见攻击方式及防范
  • 6.3.3 入侵检测技术
  • 6.3.4 网站抗压检测
  • 知识延伸:无线摄像头的安全防范
  • 第7章 身份认证及访问控制
  • 7.1 身份认证技术
  • 7.1.1 身份认证及认证技术
  • 7.1.2 静态口令与动态口令
  • 7.1.3 数字签名技术
  • 7.1.4 数字证书技术
  • 7.1.5 PKI
  • 7.2 访问控制技术
  • 7.2.1 访问控制技术简介
  • 7.2.2 身份鉴别
  • 7.2.3 访问权限
  • 7.2.4 域间的访问控制
  • 知识延伸:数字签名技术的应用
  • 第8章 远程控制及代理技术
  • 8.1 远程控制技术概述
  • 8.1.1 认识远程控制技术
  • 8.1.2 远程桌面技术的应用
  • 动手练 使用ToDesk远程桌面
  • 8.2 代理技术及应用
  • 8.2.1 代理技术及其类型
  • 8.2.2 代理技术的作用
  • 8.2.3 代理技术的弊端
  • 8.2.4 常见的代理协议
  • 8.2.5 代理常用的加密方法、协议、混淆方法及验证
  • 动手练 代理服务器的搭建和使用
  • 8.3 虚拟专用网
  • 8.3.1 认识虚拟专用网
  • 8.3.2 隧道技术简介
  • 动手练 虚拟专用网的架设及连接
  • 知识延伸:系统账户安全管理
  • 第9章 灾难恢复技术
  • 9.1 磁盘技术
  • 9.1.1 磁盘容错技术
  • 9.1.2 磁盘阵列技术
  • 9.2 数据容灾技术
  • 9.2.1 什么是数据容灾
  • 9.2.2 数据等级
  • 9.2.3 容灾检测及数据迁移
  • 9.3 备份与还原
  • 9.3.1 还原点备份还原
  • 9.3.2 使用文件历史记录备份还原功能
  • 9.3.3 使用“备份和还原”(Windows 7)功能
  • 9.3.4 系统映像的创建及还原
  • 动手练 使用系统重置功能还原系统
  • 知识延伸:服务器集群技术
  • 附录
  • 附录A 网络安全实验环境搭建
  • A.1 VMware虚拟机简介
  • A.2 使用VMware安装操作系统
  • A.3 创建实验环境
  • 知识延伸:搭建靶机
  • 附录B 网络安全专业术语汇总
展开全部

评分及书评

尚无评分
目前还没人评分

出版方

清华大学出版社

清华大学出版社成立于1980年6月,是由教育部主管、清华大学主办的综合出版单位。植根于“清华”这座久负盛名的高等学府,秉承清华人“自强不息,厚德载物”的人文精神,清华大学出版社在短短二十多年的时间里,迅速成长起来。清华大学出版社始终坚持弘扬科技文化产业、服务科教兴国战略的出版方向,把出版高等学校教学用书和科技图书作为主要任务,并为促进学术交流、繁荣出版事业设立了多项出版基金,逐渐形成了以出版高水平的教材和学术专著为主的鲜明特色,在教育出版领域树立了强势品牌。