定 價:¥49.80
作 者: | 盧曉麗,叢佩麗,李瑩 |
出版社: | 機械工業(yè)出版社 |
叢編項: | |
標 簽: | 暫缺 |
ISBN: | 9787111705611 | 出版時間: | 2022-08-01 | 包裝: | |
開本: | 16開 | 頁數: | 222 | 字數: |
目錄
前言
二維碼索引
第1章 網絡安全技術概述1
1.1 網絡安全現狀與對策1
1.1.1 網絡安全的定義1
1.1.2 開放式網絡與封閉式網絡2
1.1.3 計算機犯罪3
1.2 網絡安全威脅3
1.2.1 常見的網絡安全威脅3
1.2.2 物理基礎設施面臨的安全威脅6
1.3 網絡漏洞7
1.3.1 常見的網絡漏洞7
1.3.2 漏洞的產生8
1.3.3 漏洞的類型9
1.3.4 修補數據中心的網絡漏洞10
1.4 本章習題12
第2章 網絡攻擊與安全防護13
2.1 網絡攻擊13
2.1.1 網絡攻擊的發(fā)展趨勢13
2.1.2 網絡攻擊的過程14
2.1.3 偵察攻擊16
2.1.4 Telnet攻擊18
2.1.5 密碼攻擊及暴力密碼攻擊19
2.1.6 信任利用攻擊與中間人攻擊20
2.1.7 端口重定向攻擊21
2.1.8 DoS攻擊與DDoS攻擊22
2.2 網絡安全防護與應對策略24
2.2.1 基于主機和服務器安全的
防范措施24
2.2.2 入侵檢測和防御26
2.2.3 網絡安全工具28
2.2.4 企業(yè)安全策略29
2.3 端口掃描31
2.3.1 端口掃描技術的原理31
2.3.2 TCP connect掃描31
2.3.3 TCP SYN掃描32
2.3.4 UDP掃描33
2.3.5 SuperScan掃描工具34
2.4 Sniffer 攻擊嗅探38
2.4.1 Sniffer的工作原理38
2.4.2 Sniffer的分類40
2.4.3 Sniffer Pro40
2.5 木馬攻擊與防范44
2.5.1 木馬的工作原理44
2.5.2 偽裝木馬44
2.5.3 冰河軟件的設置與使用46
2.5.4 木馬檢測51
2.5.5 清除木馬53
2.6 本章習題54
第3章 數據加密、簽名與認證技術56
3.1 數據加密技術56
3.1.1 密碼技術56
3.1.2 對稱密鑰加密體制57
3.1.3 非對稱密鑰加密體制59
3.2 簽名61
3.2.1 電子簽名61
3.2.2 數字簽名63
3.2.3 數字證書與CA認證64
3.3 認證技術67
3.3.1 認證的種類67
3.3.2 消息認證67
3.3.3 身份認證69
3.4 本章習題71
第4章 無線網絡安全技術72
4.1 IEEE 802.1x協議72
4.1.1 IEEE 802.1x協議概述72
4.1.2 IEEE 802.1x認證體系73
4.1.3 IEEE 802.1x認證過程74
4.1.4 IEEE 802.1x認證模式75
4.2 WLAN認證77
4.2.1 WAPI技術77
4.2.2 鏈路認證79
4.2.3 用戶接入認證80
4.2.4 WLAN IDS81
4.3 企業(yè)無線網絡802.1x認證案例83
4.3.1 案例描述83
4.3.2 項目實施83
4.4 本章習題92
第5章 網絡設備安全配置94
5.1 路由器基本安全配置94
5.1.1 保護路由器的網絡服務94
5.1.2 路由器在網絡安全中的作用95
5.1.3 路由器的安全保護97
5.1.4 路由器基本的安全配置98
5.1.5 路由器密碼恢復99
5.1.6 SSH100
5.2 防火墻技術105
5.2.1 防火墻的分類105
5.2.2 防火墻的三要素106
5.2.3 防火墻的常見術語108
5.2.4 防火墻配置案例109
5.3 入侵檢測系統118
5.3.1 入侵檢測技術118
5.3.2 入侵檢測系統的工作流程118
5.3.3 入侵檢測配置案例120
5.4 VPN132
5.4.1 VPN的特點132
5.4.2 VPN安全技術133
5.4.3 基于IPSec的VPN技術134
5.4.4 VPN配置案例135
5.5 計算機網絡安全與維護案例146
5.5.1 案例描述146
5.5.2 路由器的配置與調試148
5.5.3 三層交換機的配置與調試149
5.5.4 防火墻與VPN的配置與調試150
5.6 本章習題162
第6章 操作系統安全163
6.1 操作系統安全概述163
6.1.1 操作系統安全的概念 163
6.1.2 操作系統安全的評估 164
6.2 Windows安全技術165
6.2.1 關閉多余系統服務165
6.2.2 賬號安全配置166
6.2.3 利用syskey保護賬戶信息176
6.2.4 設置審核策略177
6.2.5 使用本地組策略編輯器
對計算機進行安全配置180
6.2.6 通過過濾ICMP報文
阻止ICMP攻擊186
6.2.7 刪除默認共享193
6.2.8 數據保密與安全197
6.3 Linux安全技術203
6.3.1 使用PuTTY工具遠程
連接實驗主機203
6.3.2 禁止root賬戶遠程登錄204
6.3.3 配置策略增加密碼強度206
6.3.4 利用iptables關閉服務端口209
6.3.5 利用iptables根據IP限制
主機遠程訪問213
6.3.6 iptables防火墻高級配置215
6.3.7 客戶端驗證防火墻220
6.4 本章習題221
參考文獻223