4.23文创礼盒,买2个减5元 读书月福利
欢迎光临中图网 请 | 注册

网络信息;安全基础

作者:黄林国
出版社:清华大学出版社出版时间:2024-01-01
开本: 16开
本类榜单:教材销量榜
中 图 价:¥58.7(8.5折) 定价  ¥69.0 登录后可看到会员价
加入购物车 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
本类五星书更多>

网络信息;安全基础 版权信息

网络信息;安全基础 本书特色

本书内容来自一线教师的多年教学成果,书中有大量的实用案例。同时按照新形态立体化教材方式编写,配有微课视频等立体化资源。编辑QQ 1102528884

网络信息;安全基础 内容简介

本书系统全面地讲解了网络信息安全的基础概念、基本原理和实践应用。全书共有11章,主要以Windows 10和Windows Server 2016为平台,内容包括网络信息安全概述、Windows系统安全、网络协议与分析、计算机病毒与木马防护、密码技术、网络攻击与防范、防火墙技术、入侵检测技术、VPN技术、Web应用安全、无线网络安全。每章都包含了实训内容,便于读者操作,并达到提升技能的目标。
本书可作为高校计算机相关专业“网络信息安全基础”课程的教材,也可作为各类培训班、计算机从业人员和计算机爱好者的参考用书。

网络信息;安全基础 目录

第1章 网络信息安全概述1 11 网络信息安全简介 1 111 网络信息安全的重要性 1 112 网络信息安全的现状 2 113 网络信息安全的定义 3 114 网络信息安全的主要威胁类型 4 115 影响网络信息安全的主要因素 5 12 网络信息安全涉及的内容 6 121 物理和环境安全 7 122 网络和通信安全 7 123 设备和计算安全 7 124 应用和数据安全 8 125 管理安全 8 13 网络信息安全防护 9 131 PDRR模型 9 132 安全策略设计原则 9 133 网络信息安全保障技术 11 14 网络信息安全标准 12 141 美国的TCSEC准则 12 142 我国的安全标准 13 15 网络安全等级保护 14 16 网络信息安全法律法规 15 161 《中华人民共和国网络安全法》相关规定 15 162 《中华人民共和国刑法》相关规定 17 163 《中华人民共和国计算机信息系统安全保护条例》
相关规定 17 164 《计算机信息网络国际联网安全保护管理办法》
相关规定 17 165 其他相关法律法规 18 17 网络信息安全相关从业道德 18 18 本章实训 18

181 任务1:系统安全“傻事清单” 18 182 任务2:网络信息安全实训平台的搭建 22 19 习题 29 第2章 Windows系统安全 31 21 操作系统安全的概念 31 22 服务与端口 32 23 组策略 34 24 账户与密码安全 35 25 漏洞与后门 35 26 本章实训 37 261 任务1:账户安全配置 37 262 任务2:密码安全配置 41 263 任务3:系统安全配置 44 264 任务4:服务安全配置 48 265 任务5:禁用注册表编辑器 56 27 习题 57 第3章 网络协议与分析59 31 计算机网络体系结构 59 311 OSI参考模型 59 312 TCP/IP参考模型 61 32 MAC地址和以太网的帧格式 62 321 MAC地址 62 322 以太网的帧格式 63 33 网络层协议格式 63 331 IP格式 63 332 ARP格式 65 333 ICMP格式 66 34 传输层协议格式 67 341 TCP格式 67 342 UDP格式 68 35 三次握手机制 69 36 ARP欺骗攻击 69 361 ARP欺骗攻击的原理 69 362 ARP欺骗攻击的防范 71 37 网络监听与端口镜像 71 371 网络监听 71 372 端口镜像 73

38 本章实训 73 381 任务1:Wireshark软件的安装与使用 73 382 任务2:ARP欺骗攻击与防范 76 39 习题 84 第4章 计算机病毒与木马防护86 41 计算机病毒的概念 86 411 计算机病毒的定义 86 412 计算机病毒的产生与发展 86 413 计算机病毒发作的症状 88 42 计算机病毒的分类 89 421 按病毒存在的媒体分类 89 422 按病毒传染的方法分类 89 423 按病毒破坏的能力分类 90 424 按病毒链接的方式分类 90 425 按病毒激活的时间分类 90 43 计算机病毒的特征 90 44 计算机病毒的特殊编程技术 91 45 宏病毒和蠕虫病毒 91 451 宏病毒 91 452 蠕虫病毒 92 46 手机病毒 94 461 手机病毒的传播途径 94 462 手机病毒的危害 94 463 常见的手机病毒 95 464 手机病毒的预防 95 47 木马 96 471 服务端和客户端 96 472 木马程序的基本特征 97 473 木马程序功能 97 474 木马的分类 98 475 木马的工作过程 99 48 勒索病毒 100 481 勒索病毒的概念 100 482 勒索病毒的分类 100 49 反病毒技术 101 491 病毒检测原理 101 492 反病毒软件 102 493 病毒的预防 102

410 本章实训 103 4101 任务1:360杀毒软件的使用 103 4102 任务2:360安全卫士软件的使用 106 4103 任务3:制作一个简单的宏病毒 109 4104 任务4:利用自解压文件携带木马程序 111 4105 任务5:反弹端口木马(灰鸽子)的演示 113 411 习题 116 第5章 密码技术119 51 密码学的基础知识 119 511 密码学的发展历史 119 512 信息的加密和解密 120 52 古典密码技术 121 521 滚筒密码 121 522 掩格密码 122 523 棋盘密码 122 524 恺撒密码 122 525 圆盘密码 123 526 维吉尼亚密码 123 53 对称密码技术 124 531 对称密码技术原理 124 532 DES算法 125 533 IDEA算法 126 534 AES算法 126 54 非对称密码技术 127 541 非对称密码技术原理 127 542 RSA算法 128 543 Diffie-Hellman算法 130 55 单向散列算法 130 56 数字签名技术 131 561 数字签名的基本原理 131 562 数字签名的工作过程 132 57 数字证书 133 58 加密文件系统 134 59 密码分析技术 134 591 穷举分析 135 592 根据字母频率分析 135 510 本章实训 136 5101 任务1:DES、RSA和Hash算法的实现 136

5102 任务2:PGP软件的使用 141 5103 任务3:Windows 10加密文件系统的应用 147 511 习题 151 第6章 网络攻击与防范155 61 网络攻防概述 155 611 黑客概述 155 612 网络攻击的步骤 156 613 网络攻击的防范策略 157 62 目标系统的探测 158 621 常用DOS命令 158 622 扫描器 160 63 网络监听 162 64 口令破解 163 641 口令破解概述 163 642 SMBCrack口令破解工具简介 163 643 口令破解的防范 164 65 IPC$入侵 164 651 IPC$概述 164 652 IPC$入侵方法 165 653 IPC$入侵的防范 166 66 缓冲区溢出攻击 166 661 缓冲区溢出原理 166 662 缓冲区溢出攻击的防范 167 67 拒绝服务攻击 167 671 拒绝服务攻击的定义 167 672 拒绝服务攻击的目的 167 673 拒绝服务攻击的原理 168 674 常见拒绝服务攻击类型及防范方法 168 68 分布式拒绝服务攻击 170 681 分布式拒绝服务攻击的原理 170 682 分布式拒绝服务攻击的防范 170 69 分布式反射型拒绝服务攻击 171 691 分布式反射型拒绝服务的攻击原理及特点 171 692 常见分布式反射型拒绝服务攻击的类型 172 693 分布式反射型拒绝服务攻击的防范 173 610 蜜罐技术 174 6101 蜜罐的定义 174 6102 蜜罐的功能与特点 174

6103 蜜罐的分类 175 611 本章实训 176 6111 任务1:黑客入侵的模拟演示 176 6112 任务2:拒绝服务攻击的演示 181 612 习题 183 第7章 防火墙技术185 71 防火墙概述 185 711 防火墙的定义 185 712 防火墙的功能 186 72 防火墙技术原理 187 721 包过滤防火墙 187 722 代理防火墙 188 723 状态检测防火墙 190 73 防火墙体系结构 191 731 包过滤路由器防火墙结构 191 732 双宿主主机防火墙结构 191 733 屏蔽主机防火墙结构 192 734 屏蔽子网防火墙结构 192 74 Windows防火墙 193 741 网络配置文件 193 742 高级安全性 194 75 Cisco PIX防火墙 195 751 PIX防火墙接口 195 752 PIX防火墙管理访问模式 196 753 PIX防火墙配置方法 196 76 本章实训 200 77 习题 212 第8章 入侵检测技术214 81 入侵检测系统概述 214 82 入侵检测系统的基本结构 215 83 入侵检测系统的分类 216 831 基于主机的入侵检测系统 216 832 基于网络的入侵检测系统 217 833 分布式入侵检测系统 219 84 入侵检测技术的分类 220 841 误用检测技术 220 842 异常检测技术 221

85 入侵防护系统 222 851 入侵防护系统的工作原理 222 852 入侵防护系统的分类 222 853 入侵检测系统和入侵防护系统的关系 223 86 本章实训 223 87 习题 227 第9章 VPN技术 229 91 VPN概述229 92 VPN的特点230 93 VPN的处理过程230 94 VPN的分类231 95 VPN的关键技术232 96 VPN隧道协议233 97 本章实训 234 971 任务1:在Windows Server 2016上部署VPN服务器 234 972 任务2:在Windows 10客户端建立并测试VPN连接 240 98 习题 244 第10章 Web应用安全 246 101 Web应用安全概述 246 1011 Web应用安全的重要性 246 1012 Web应用体系架构 247 1013 Web应用的安全威胁 247 102 IIS的安全设置 248 1021 IIS安装安全 248 1022 用户身份验证 249 1023 访问权限控制 250 1024 IP地址控制 250 1025 端口安全 250 1026 SSL安全 251 103 SQL注入 251 104 XSS跨站脚本 253 1041 XSS简介 253 1042 XSS的分类 253 105 Web传输的安全 255 106 Web浏览器的安全 255 1061 Cookie及安全设置 256 1062 ActiveX及安全设置 256

1063 Java语言及安全设置 259 107 网络钓鱼 260 1071 网络钓鱼概述 260 1072 网络钓鱼的防范 260 108 本章实训 261 1081 任务1:Web服务器的安全配置 261 1082 任务2:利用SQL注入漏洞实现网站入侵的演示 267 1083 任务3:通过SSL访问Web服务器 268 109 习题 279 第11章 无线网络安全 281 111 无线局域网基础 281 112 无线局域网标准 282 1121 IEEE 80211x系列标准 282 1122 家庭无线网络技术284 1123 蓝牙技术284 113 无线局域网接入设备 285 1131 无线网卡285 1132 无线访问接入点285 1133 无线路由器286 1134 天线286 114 无线局域网的组网模式 287 1141 Ad-Hoc模式 287 1142 Infrastructure模式 288 115 服务集标识SSID 288 116 无线加密标准 288 1161 WEP加密标准 288 1162 WPA加密标准 289 1163 WPA2加密标准 289 1164 WPA3加密标准 289 1165 中国WAPI安全标准 290 117 无线局域网常见的攻击 290 118 提高无线网络安全的方法 291 119 本章实训 293 1110 习题 299 参考文献301
展开全部

网络信息;安全基础 作者简介

黄林国,男,硕士,副教授,省教坛新秀,省教学成果二等奖,主编多本计算机教材,多年来从事网络安全技术方向相关课程教学及教改研究实践。

商品评论(0条)
暂无评论……
书友推荐
本类畅销
编辑推荐
返回顶部
中图网
在线客服