注册 登录 进入教材巡展
#

出版时间:2023-12

出版社:电子工业出版社

以下为《计算机网络安全技术》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 电子工业出版社
  • 9787121468940
  • 1-1
  • 540519
  • 68260167-9
  • 活页
  • 16开
  • 2023-12
  • 343
  • 204
  • 电子与信息大类
  • 网络
  • 高职
内容简介
本书以计算机网络安全实践为主线,介绍网络安全基础知识、Windows操作系统安全配置、Linux操作系统安全配置、网络安全技术、常见的系统漏洞和常见的软件漏洞,涵盖了当前网络中较常见的信息安全问题,并重点介绍了各种安全漏洞的检测与防护。本书对网络安全中常用的技术进行了深入浅出的讲解,可以帮助读者快速掌握基本的计算机网络安全技术,打造安全、可靠的网络环境。本书既可以作为计算机网络安全工程师的学习用书,也可以作为从事计算机网络安全规划、设计、管理等工作的专业技术人员的工具书。
目录
第1章 网络安全基础知识 1
1.1 网络安全的内涵 2
1.1.1 网络安全的定义 3
1.1.2 网络安全的特性 3
1.2 网络安全威胁 4
1.2.1 网络安全威胁的类型 4
1.2.2 产出网络安全威胁的
原因 6
1.3 增强网络安全的技术 7
1.3.1 信息加密技术 7
1.3.2 防火墙技术 7
1.3.3 防病毒技术 8
1.3.4 入侵检测技术 8
1.3.5 虚拟专用网络技术 8
1.4 网络安全的现状与发展趋势 8
1.4.1 网络安全的现状 9
1.4.2 网络安全的发展趋势 11
本章小结 12
实训与练习 12
第2章 Windows操作系统安全配置 14
2.1 认识Windows操作系统 15
2.1.1 什么是Windows操作
系统 16
2.1.2 Windows Server 2016
概述 16
2.1.3 Windows Server 2016
版本 16
2.2 用户和组的安全管理 17
2.2.1 用户安全管理 17
2.2.2 组安全管理 22
2.3 文件系统安全配置 23
2.3.1 设置文件权限 24
2.3.2 设置文件夹权限 25
2.3.3 文件加密 25
2.4 服务安全配置和加固 27
2.4.1 服务安全配置 27
2.4.2 服务安全加固 33
2.5 本地安全策略 35
2.5.1 账户策略配置 35
2.5.2 本地策略配置 36
2.6 域和活动目录安全管理 38
2.6.1 域和域控制器安全策略
配置 38
2.6.2 活动目录安全管理 43
本章小结 45
实训与练习 46
第3章 Linux操作系统安全配置 48
3.1 认识Linux操作系统 49
3.1.1 Linux操作系统使用
调查 49
3.1.2 什么是Linux操作系统 51
3.1.3 Linux操作系统的起源 51
3.2 用户和组的安全管理 54
3.2.1 了解Linux操作系统中
的用户 54
3.2.2 了解Linux操作系统中
的组 60
3.2.3 用户和组的安全管理 63
3.3 防火墙安全配置 65
3.3.1 防火墙安全配置概述 65
3.3.2 防火墙安全配置实例——
防火墙综合应用 70
3.4 Apache的安全配置 72
3.4.1 隐藏Apache敏感信息 73
3.4.2 为Apache使用专门的
用户和组 74
3.4.3 设置ACL 74
3.5 Samba的安全配置 82
3.5.1 客户端密码加密 82
3.5.2 进行访问控制 83
3.6 Vsftpd的安全配置 85
3.6.1 匿名开放模式 87
3.6.2 本地用户模式 88
3.6.3 虚拟用户模式 89
3.6.4 常用安全操作 94
本章小结 95
实训与练习 96
第4章 网络安全技术 97
4.1 数据包分析 98
4.1.1 数据包分析概述 98
4.1.2 Wireshark介绍 100
4.1.3 数据包分析实例 104
4.2 漏洞检测 106
4.2.1 漏洞检测的概念 106
4.2.2 漏洞检测的原理 106
4.2.3 漏洞检测技术 111
4.2.4 漏洞检测工具 113
4.2.5 漏洞检测实例 114
4.3 密码破解 130
4.3.1 数据加密技术 130
4.3.2 密码破解方法 139
4.3.3 密码破解实例——使用
John the Ripper破解Linux操作系统密码 142

4.3.4 密码破解实例——使用Hydra暴力破解SSH
密码 143
4.4 Web渗透 144
4.4.1 Web架构 145
4.4.2 Web安全需求 147
4.4.3 Web渗透测试 149
4.4.4 Web渗透实例 153
4.5 恶意代码 155
4.5.1 计算机病毒 156
4.5.2 蠕虫 160
4.5.3 木马 161
4.5.4 恶意代码实例——Cobalt Strike远控木马实验 164
4.6 信息隐藏 168
4.6.1 信息隐藏概述 168
4.6.2 信息隐藏实例 169
本章小结 170
实训与练习 171
第5章 常见的系统漏洞 172
5.1 MS08_067漏洞 173
5.1.1 MS08_067漏洞概述 173
5.1.2 MS08_067漏洞影响的
系统及版本 174
5.1.3 MS08_067漏洞复现 174
5.1.4 MS08_067漏洞造成的
危害 175
5.1.5 修补措施 176
5.2 MS15_034漏洞 176
5.2.1 MS15_034漏洞概述 176
5.2.2 MS15_034漏洞影响的
系统及版本 176
5.2.3 MS15_034漏洞复现 176
5.2.4 MS15_034漏洞造成的
危害 177
5.2.5 修补措施 177
5.3 MS17_010漏洞 178
5.3.1 MS17_010漏洞概述 178
5.3.2 MS17_010漏洞影响的
系统及版本 178
5.3.3 MS17_010漏洞复现 178
5.3.4 MS17_010漏洞造成的
危害 179
5.3.5 修补措施 180
5.4 CVE-2019-0708漏洞 180
5.4.1 CVE-2019-0708漏洞
概述 180
5.4.2 CVE-2019-0708漏洞
影响的系统及版本 180
5.4.3 CVE-2019-0708漏洞
复现 181
5.4.4 CVE-2019-0708漏洞
造成的危害 181
5.4.5 修补措施 182
本章小结 182
实训与练习 183
第6章 常见的软件漏洞 184
6.1 Chromium V8引擎漏洞 185
6.1.1 Chromium V8引擎漏洞
概述 185
6.1.2 Chromium V8引擎漏洞
复现 185
6.2 Apache Shiro反序列化漏洞 187
6.2.1 Apache Shiro反序列化
漏洞概述 187
6.2.2 Apache Shiro反序列化
漏洞复现 188
6.3 Log4j2远程代码执行漏洞 189
6.3.1 Log4j2远程代码执行
漏洞概述 189
6.3.2 Log4j2远程代码执行
漏洞复现 189
6.4 SpringBoot远程代码执行漏洞 190
6.4.1 SpringBoot远程代码
执行漏洞概述 190
6.4.2 SpringBoot远程代码
执行漏洞复现 191
6.5 WebLogic反序列化漏洞 192
6.5.1 WebLogic反序列化
漏洞概述 192
6.5.2 WebLogic反序列化
漏洞复现 192
本章小结 194
实训与练习 194
参考