网络安全技术基础 本书特色
本书根据职业教育的特点和培养目标,以“必需、够用”为指导,全面介绍计算机网络安全的基本框架、基本理论和实践知识。在不依靠太多网络硬件设备的前提下,利用网络免费资源为网络安全的初学者们提供了一个良好的学习平台。内容涉及计算机网络安全方面的管理、配置和维护等。
全书共8章,主要内容包括网络安全概述、网络安全技术概述、黑客攻防与检测防御、计算机病毒、Windows操作系统安全、网络代理与VPN技术、Web的安全性和网络安全资源列表。本书理论紧密联系实际,注重实用,以大量的案例为基础,可以提高读者的学习兴趣和学习积极性。
本书可作为中高职院校计算机及相关专业的教材,也可作为相关技术人员的参考书或培训教材。
网络安全技术基础 内容简介
本书介绍计算机网络安全的基本框架、基本理论和实践知识。在不依靠太多的网络硬件设备的前提下,利用网络免费资源为网络安全的初学者们提供了一个良好的学习平台。本书主要内容包括网络安全技术基础知识、黑客攻防与检测防御、计算机病毒、防火墙技术、Windows操作系统安全、网络代理与VPN技术和Web的安全性。本书注重实用,提供了大量的攻防实验,以提高读者的学习兴趣和积极性。本书可作为职业教育院校计算机及相关专业的教材,也可作为相关技术人员的参考书或培训教材。
网络安全技术基础 目录
第1章网络安全概述
1.1网络安全简介
1.1.1网络安全的重要性
1.1.2网络安全的定义
1.1.3网络安全的基本要素
1.2网络安全风险分析
1.3网络安全防护概述
1.3.1网络安全的威胁
1.3.2网络安全的防护体系
1.3.3数据保密技术
1.3.4访问控制技术
1.3.5网络监控
1.3.6木马和病毒的防护
1.4网络安全的法律法规
1.5网络安全评估准则及测评
1.5.1评价标准
1.5.2网络安全测评
1.5.3信息安全保护制度
1.5.4信息安全等级保护法规和标准
1.6课外练习
第2章网络安全技术概述
2.1网络协议安全性
2.1.1网络协议安全性概述
2.1.2IPv6的安全性概述
2.2网络基础介绍
2.2.1认识IP地址
2.2.2认识端口
2.2.3常用术语
2.3常用网络安全命令
2.3.1测试网络连接的ping命令
2.3.2查看网络状态的netstat命令
2.3.3工作组和域的net命令
2.3.4远程登录的telnet命令
2.3.5传送文件的ftp命令
2.3.6查看网络配置的ipconfig命令
2.4创建虚拟测试环境
2.4.1安装VMware虚拟机
2.4.2配置VMware虚拟机
2.4.3安装虚拟操作系统
2.4.4VMware Tools安装
2.4.5VMware快照的使用
2.5课外练习
第3章黑客攻防与检测防御
3.1认识黑客
3.1.1黑客的概念和分类
3.1.2黑客攻击的主要途径
3.1.3黑客攻击的目的及过程
3.2常见的扫描工具
3.2.1扫描服务与端口
3.2.2使用扫描器X?Scan
3.2.3Free Port Scanner、ScanPort等常见扫描工具
3.2.4用ProtectX实现扫描的反击与追踪
3.3常见的嗅探工具
3.3.1网络监听概述
3.3.2 Sniffer演示
3.3.3其他嗅探工具
3.4实现网络监控
3.5拒绝服务攻击
3.6入侵检测与防御系统概述
3.7其他攻防技术
3.8网络攻击的防范措施
3.9课外练习
第4章计算机病毒
4.1计算机病毒概述
4.1.1计算机病毒的基本概念
4.1.2计算机病毒的主要特点
4.1.3计算机病毒的分类
4.1.4计算机中毒的异常症状
4.2计算机病毒检测清除与防范
4.2.1计算机病毒的检测
4.2.2常见病毒的清除方法
4.2.3计算机病毒的防范
4.2.4木马的检测清除与防范
4.2.5病毒和防病毒技术的发展趋势
4.3恶意软件概述与清除
4.3.1恶意软件概述
4.3.2恶意软件的清除
4.4计算机病毒攻防实例
4.4.1简单病毒生成和防范
4.4.2脚本病毒生成和防范
4.4.3宏病毒与邮件病毒防范
4.4.4全面防范网络蠕虫
4.4.5杀毒工具
4.5木马攻防实例
4.5.1木马的组成和分类
4.5.2木马的伪装和生成
4.5.3木马的加壳与脱壳
4.5.4木马清除软件
4.5.5网游盗号木马
4.6课外练习
第5章Windows操作系统安全
5.1Windows Server概述
5.1.1Windows系统简介
5.1.2Windows Server的模型
5.1.3Windows系统安全
5.1.4账号管理器及SYSKEY双重加密账户保护
5.2常用的系统进程和服务
5.2.1常用的系统进程
5.2.2系统服务
5.2.3系统日志
5.3注册表
5.3.1注册表的基础知识
5.3.2注册表的备份与恢复
5.3.3注册表的操作与应用
5.3.4注册表的权限与维护
5.4系统的安全模板
5.4.1安全模板概述
5.4.2安全模板的使用
5.5操作系统安全实例
5.5.1使用LC7审计Windows
Server本地账户
5.5.2使用Cain审计Windows Server本地账户
5.5.3账户安全防护和策略
5.6课外练习
第6章网络代理与VPN技术
6.1网络代理的概念与形式
6.2代理服务器软件的使用
6.2.1代理猎手的使用
6.2.2在线代理
6.2.3CCProxy的使用
6.2.4用SocksCap32设置动态代理
6.2.5用远程跳板代理进行攻击
6.3VPN概述及原理
6.3.1VPN的概念和类型
6.3.2VPN的主要技术
6.3.3VPN的主要协议
6.4VPN服务器的配置实例
6.5远程控制工具
6.6课外练习
第7章Web的安全性
7.1Web的安全性概述
7.1.1Internet的脆弱性
7.1.2Web的安全问题
7.1.3Web安全的实现方法
7.2Web服务器的安全性
7.2.1Web服务器的作用
7.2.2Web服务器存在的问题
7.2.3IIS的安全
7.2.4配置SSL安全站点
7.3脚本语言的安全性
7.3.1脚本语言概述
7.3.2脚本漏洞注入前的准备
7.3.3注入攻击实例
7.3.4SQL注入攻击防范
7.3.5XSS攻击
7.4Web浏览器的安全性
7.4.1浏览器本身的漏洞
7.4.2ActiveX的安全性
7.4.3Cookie的安全性
7.5数据库的安全性
7.5.1数据库安全的威胁和隐患
7.5.2数据库安全的体系和机制
7.6电子商务的安全性
7.6.1电子商务安全概述
7.6.2电子商务的安全技术和交易
7.7课外练习
第8章网络安全资源列表
8.1网络安全的网上资源
8.2网络安全的实验平台
8.3网络安全相关政策法规网址
8.4网络安全解决方案分析设计示例
参考文献