-
内容大纲
本书采用“分岗设计教材、融入企业案例、企业参加编写”的编写方法,突出职业教育的特色。根据职业的特点,在教材编写中,企业人员深度参与编写,基于网络安全工程师岗位及岗位群的需求进行教学项目设计。
本书介绍了计算机网络常用的安全技术,计算机网络安全方面的管理、配置与维护,在内容安排上将理论知识与工程技术应用有机结合,并介绍了许多计算机网络安全技术的典型应用方案。全书共六章,涉及网络安全的现状与对策、网络攻击、端口扫描、网络安全防护、Sniffer攻击嗅探、木马攻击与防范、数据加密技术、认证技术、无线网络安全技术、网络设备安全配置、Windows安全技术、Linux安全技术等,既注重基础理论的介绍,又着眼于学生技术应用和实践能力的培养。
本书可作为各类职业院校信息安全技术应用及相关专业的教材,也可作为有关计算机网络安全知识培训的教材,还可以作为网络管理人员和信息管理人员的参考教材。
本书配有电子课件,选用本书作为授课教材的老师可以从机械工业出版社教育服务网(www.cmpedu.com)免费下载或联系编辑(010-88379194)咨询。本书还配有二维码视频,读者可扫描二维码在线观看。 -
作者介绍
-
目录
前言
二维码索引
第1章 网络安全技术概述
1.1 网络安全现状与对策
1.1.1 网络安全的定义
1.1.2 开放式网络与封闭式网络
1.1.3 计算机犯罪
1.2 网络安全威胁
1.2.1 常见的网络安全威胁
1.2.2 物理基础设施面临的安全威胁
1.3 网络漏洞
1.3.1 常见的网络漏洞
1.3.2 漏洞的产生
1.3.3 漏洞的类型
1.3.4 修补数据中心的网络漏洞
1.4 本章习题
第2章 网络攻击与安全防护
2.1 网络攻击
2.1.1 网络攻击的发展趋势
2.1.2 网络攻击的过程
2.1.3 侦察攻击
2.1.4 Telnet攻击
2.1.5 密码攻击及暴力密码攻击
2.1.6 信任利用攻击与中间人攻击
2.1.7 端口重定向攻击
2.1.8 DoS攻击与DDoS攻击
2.2 网络安全防护与应对策略
2.2.1 基于主机和服务器安全的防范措施
2.2.2 入侵检测和防御
2.2.3 网络安全工具
2.2.4 企业安全策略
2.3 端口扫描
2.3.1 端口扫描技术的原理
2.3.2 TCP connect扫描
2.3.3 TCP SYN扫描
2.3.4 UDP扫描
2.3.5 SuperScan扫描工具
2.4 Sniffer 攻击嗅探
2.4.1 Sniffer的工作原理
2.4.2 Sniffer的分类
2.4.3 Sniffer Pro
2.5 木马攻击与防范
2.5.1 木马的工作原理
2.5.2 伪装木马
2.5.3 冰河软件的设置与使用
2.5.4 木马检测
2.5.5 清除木马
2.6 本章习题
第3章 数据加密、签名与认证技术
3.1 数据加密技术
3.1.1 密码技术
3.1.2 对称密钥加密体制
3.1.3 非对称密钥加密体制
3.2 签名
3.2.1 电子签名
3.2.2 数字签名
3.2.3 数字证书与CA认证
3.3 认证技术
3.3.1 认证的种类
3.3.2 消息认证
3.3.3 身份认证
3.4 本章习题
第4章 无线网络安全技术
4.1 IEEE 802.1 x协议
4.1.1 IEEE 802.1 x协议概述
4.1.2 IEEE 802.1 x认证体系
4.1.3 IEEE 802.1 x认证过程
4.1.4 IEEE 802.1 x认证模式
4.2 WLAN认证
4.2.1 WAPI技术
4.2.2 链路认证
4.2.3 用户接入认证
4.2.4 WLAN IDS
4.3 企业无线网络802.1x认证案例
4.3.1 案例描述
4.3.2 项目实施
4.4 本章习题
第5章 网络设备安全配置
5.1 路由器基本安全配置
5.1.1 保护路由器的网络服务
5.1.2 路由器在网络安全中的作用
5.1.3 路由器的安全保护
5.1.4 路由器基本的安全配置
5.1.5 路由器密码恢复
5.1.6 SSH
5.2 防火墙技术
5.2.1 防火墙的分类
5.2.2 防火墙的三要素
5.2.3 防火墙的常见术语
5.2.4 防火墙配置案例
5.3 入侵检测系统
5.3.1 入侵检测技术
5.3.2 入侵检测系统的工作流程
5.3.3 入侵检测配置案例
5.4 VPN
5.4.1 VPN的特点
5.4.2 VPN安全技术
5.4.3 基于IPSec的VPN技术
5.4.4 VPN配置案例
5.5 计算机网络安全与维护案例
5.5.1 案例描述
5.5.2 路由器的配置与调试
5.5.3 三层交换机的配置与调试
5.5.4 防火墙与VPN的配置与调试
5.6 本章习题
第6章 操作系统安全
6.1 操作系统安全概述
6.1.1 操作系统安全的概念
6.1.2 操作系统安全的评估
6.2 Windows安全技术
6.2.1 关闭多余系统服务
6.2.2 账号安全配置
6.2.3 利用syskey保护账户信息
6.2.4 设置审核策略
6.2.5 使用本地组策略编辑器对计算机进行安全配置
6.2.6 通过过滤ICMP报文阻止ICMP攻击
6.2.7 删除默认共享
6.2.8 数据保密与安全
6.3 Linux安全技术
6.3.1 使用PuTTY工具远程连接实验主机
6.3.2 禁止root账户远程登录
6.3.3 配置策略增加密码强度
6.3.4 利用iptables关闭服务端口
6.3.5 利用iptables根据IP限制主机远程访问
6.3.6 iptables防火墙高级配置
6.3.7 客户端验证防火墙
6.4 本章习题
参考文献
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-
孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-
时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-
本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...