- 电子工业出版社
- 9787121468940
- 1-1
- 540519
- 16开
- 2023-12
- 计算机类
- 高职
内容简介
本书以计算机网络安全实践为主线,介绍网络安全基础知识、Windows操作系统安全配置、Linux操作系统安全配置、网络安全技术、常见的系统漏洞和常见的软件漏洞,涵盖了当前网络中较常见的信息安全问题,并重点介绍了各种安全漏洞的检测与防护。__eol__本书对网络安全中常用的技术进行了深入浅出的讲解,可以帮助读者快速掌握基本的计算机网络安全技术,打造安全、可靠的网络环境。本书既可以作为计算机网络安全工程师的学习用书,也可以作为从事计算机网络安全规划、设计、管理等工作的专业技术人员的工具书。__eol__
目录
第1章 网络安全基础知识 1__eol__1.1 网络安全的内涵 2__eol__1.1.1 网络安全的定义 3__eol__1.1.2 网络安全的特性 3__eol__1.2 网络安全威胁 4__eol__1.2.1 网络安全威胁的类型 4__eol__1.2.2 产出网络安全威胁的__eol__原因 6__eol__1.3 增强网络安全的技术 7__eol__1.3.1 信息加密技术 7__eol__1.3.2 防火墙技术 7__eol__1.3.3 防病毒技术 8__eol__1.3.4 入侵检测技术 8__eol__1.3.5 虚拟专用网络技术 8__eol__1.4 网络安全的现状与发展趋势 8__eol__1.4.1 网络安全的现状 9__eol__1.4.2 网络安全的发展趋势 11__eol__本章小结 12__eol__实训与练习 12__eol__第2章 Windows操作系统安全配置 14__eol__2.1 认识Windows操作系统 15__eol__2.1.1 什么是Windows操作__eol__系统 16__eol__2.1.2 Windows Server 2016__eol__概述 16__eol__2.1.3 Windows Server 2016__eol__版本 16__eol__2.2 用户和组的安全管理 17__eol__2.2.1 用户安全管理 17__eol__2.2.2 组安全管理 22__eol__2.3 文件系统安全配置 23__eol__2.3.1 设置文件权限 24__eol__2.3.2 设置文件夹权限 25__eol__2.3.3 文件加密 25__eol__2.4 服务安全配置和加固 27__eol__2.4.1 服务安全配置 27__eol__2.4.2 服务安全加固 33__eol__2.5 本地安全策略 35__eol__2.5.1 账户策略配置 35__eol__2.5.2 本地策略配置 36__eol__2.6 域和活动目录安全管理 38__eol__2.6.1 域和域控制器安全策略__eol__配置 38__eol__2.6.2 活动目录安全管理 43__eol__本章小结 45__eol__实训与练习 46__eol__第3章 Linux操作系统安全配置 48__eol__3.1 认识Linux操作系统 49__eol__3.1.1 Linux操作系统使用__eol__调查 49__eol__3.1.2 什么是Linux操作系统 51__eol__3.1.3 Linux操作系统的起源 51__eol__3.2 用户和组的安全管理 54__eol__3.2.1 了解Linux操作系统中__eol__的用户 54__eol__3.2.2 了解Linux操作系统中__eol__的组 60__eol__3.2.3 用户和组的安全管理 63__eol__3.3 防火墙安全配置 65__eol__3.3.1 防火墙安全配置概述 65__eol__3.3.2 防火墙安全配置实例——__eol__防火墙综合应用 70__eol__3.4 Apache的安全配置 72__eol__3.4.1 隐藏Apache敏感信息 73__eol__3.4.2 为Apache使用专门的__eol__用户和组 74__eol__3.4.3 设置ACL 74__eol__3.5 Samba的安全配置 82__eol__3.5.1 客户端密码加密 82__eol__3.5.2 进行访问控制 83__eol__3.6 Vsftpd的安全配置 85__eol__3.6.1 匿名开放模式 87__eol__3.6.2 本地用户模式 88__eol__3.6.3 虚拟用户模式 89__eol__3.6.4 常用安全操作 94__eol__本章小结 95__eol__实训与练习 96__eol__第4章 网络安全技术 97__eol__4.1 数据包分析 98__eol__4.1.1 数据包分析概述 98__eol__4.1.2 Wireshark介绍 100__eol__4.1.3 数据包分析实例 104__eol__4.2 漏洞检测 106__eol__4.2.1 漏洞检测的概念 106__eol__4.2.2 漏洞检测的原理 106__eol__4.2.3 漏洞检测技术 111__eol__4.2.4 漏洞检测工具 113__eol__4.2.5 漏洞检测实例 114__eol__4.3 密码破解 130__eol__4.3.1 数据加密技术 130__eol__4.3.2 密码破解方法 139__eol__4.3.3 密码破解实例——使用__eol__John the Ripper破解Linux操作系统密码 142__eol____eol__4.3.4 密码破解实例——使用Hydra暴力破解SSH__eol__密码 143__eol__4.4 Web渗透 144__eol__4.4.1 Web架构 145__eol__4.4.2 Web安全需求 147__eol__4.4.3 Web渗透测试 149__eol__4.4.4 Web渗透实例 153__eol__4.5 恶意代码 155__eol__4.5.1 计算机病毒 156__eol__4.5.2 蠕虫 160__eol__4.5.3 木马 161__eol__4.5.4 恶意代码实例——Cobalt Strike远控木马实验 164__eol__4.6 信息隐藏 168__eol__4.6.1 信息隐藏概述 168__eol__4.6.2 信息隐藏实例 169__eol__本章小结 170__eol__实训与练习 171__eol__第5章 常见的系统漏洞 172__eol__5.1 MS08_067漏洞 173__eol__5.1.1 MS08_067漏洞概述 173__eol__5.1.2 MS08_067漏洞影响的__eol__系统及版本 174__eol__5.1.3 MS08_067漏洞复现 174__eol__5.1.4 MS08_067漏洞造成的__eol__危害 175__eol__5.1.5 修补措施 176__eol__5.2 MS15_034漏洞 176__eol__5.2.1 MS15_034漏洞概述 176__eol__5.2.2 MS15_034漏洞影响的__eol__系统及版本 176__eol__5.2.3 MS15_034漏洞复现 176__eol__5.2.4 MS15_034漏洞造成的__eol__危害 177__eol__5.2.5 修补措施 177__eol__5.3 MS17_010漏洞 178__eol__5.3.1 MS17_010漏洞概述 178__eol__5.3.2 MS17_010漏洞影响的__eol__系统及版本 178__eol__5.3.3 MS17_010漏洞复现 178__eol__5.3.4 MS17_010漏洞造成的__eol__危害 179__eol__5.3.5 修补措施 180__eol__5.4 CVE-2019-0708漏洞 180__eol__5.4.1 CVE-2019-0708漏洞__eol__概述 180__eol__5.4.2 CVE-2019-0708漏洞__eol__影响的系统及版本 180__eol__5.4.3 CVE-2019-0708漏洞__eol__复现 181__eol__5.4.4 CVE-2019-0708漏洞__eol__造成的危害 181__eol__5.4.5 修补措施 182__eol__本章小结 182__eol__实训与练习 183__eol__第6章 常见的软件漏洞 184__eol__6.1 Chromium V8引擎漏洞 185__eol__6.1.1 Chromium V8引擎漏洞__eol__概述 185__eol__6.1.2 Chromium V8引擎漏洞__eol__复现 185__eol__6.2 Apache Shiro反序列化漏洞 187__eol__6.2.1 Apache Shiro反序列化__eol__漏洞概述 187__eol__6.2.2 Apache Shiro反序列化__eol__漏洞复现 188__eol__6.3 Log4j2远程代码执行漏洞 189__eol__6.3.1 Log4j2远程代码执行__eol__漏洞概述 189__eol__6.3.2 Log4j2远程代码执行__eol__漏洞复现 189__eol__6.4 SpringBoot远程代码执行漏洞 190__eol__6.4.1 SpringBoot远程代码__eol__执行漏洞概述 190__eol__6.4.2 SpringBoot远程代码__eol__执行漏洞复现 191__eol__6.5 WebLogic反序列化漏洞 192__eol__6.5.1 WebLogic反序列化__eol__漏洞概述 192__eol__6.5.2 WebLogic反序列化__eol__漏洞复现 192__eol__本章小结 194__eol__实训与练习 194__eol__参考