网络安全(第2版)
作者: 吴金龙 洪家军
出版时间:2009-11-11
出版社:高等教育出版社
- 高等教育出版社
- 9787040281255
- 2
- 60591
- 0063153259-5
- 平装
- 16开
- 2009-11-11
- 570
- 365
- 工学
- 网络空间安全
本书是普通高等教育“十一五”国家级规划教材,是在职业技术教育软件人才培养模式改革项目成果教材的基础上,为适应近年来网络安全方面的发展和教学实践的需要而编写的。本书用通俗易懂的语言阐述了网络安全所涉及的方方面面的问题。
本书内容主要包括网络安全概述、网络安全基础、黑客攻击与防范、网络操作系统安全、Web系统安全、网络攻击与防御措施、计算机病毒与防范、防火墙技术、数据加密技术与应用、入侵检测系统、无线网络安全和虚拟专用网。同时构建了几个网络安全实验,包括Ethereal与网络协议分析、网络扫描、木马攻击与防范、拒绝服务攻击与防范、病毒攻击与防范、天网软件和黑盾硬件防火墙配置、DES数据加密与解密、入侵检测系统的配置与应用、虚拟专用网的配置与应用。
本书适合高等职业学校、高等专科学校、成人高校、示范性软件职业技术学院及本科院校举办的二级职业技术学院、继续教育学院以及民办高校使用,也可作为工程技术人员学习网络安全知识的参考书。
第1章 网络安全概述
1.1 网络安全的意义和本质
1.2 网络安全面临的威胁
1.3 网络安全的特性和基本需求
1.3.1 网络安全的特性
1.3.2 网络安全的基本需求
1.4 网络安全机制和管理策略
1.4.1 网络安全机制
1.4.2 安全管理策略
1.5 计算机网络安全等级
1.5.1 计算机安全等级
1.5.2 国家信息安全等级保护
习题
第2章 网络安全基础
2.1 因特网的安全缺陷
2.1.1 IP欺骗
2.1.2 路由选择欺骗
2.1.3 TCP序列号欺骗
2.1.4 TCP序列号轰炸攻击
2.1.5 ARP欺骗
2.2 TCP/IP协议的IP安全机制
2.2.1 IP数据包格式
2.2.2 IP地址及其管理
2.2.3 IP安全机制
2.3 TCP/IP协议的TCP安全机制
2.3.1 因特网中TCP数据段的格式
2.3.2 TCP的服务模型及其主要特性
2.3.3 TCP解决问题的策略和方法
2.4 UDP协议和UDP安全性分析
2.4.1 QQ的通信原理及其安全漏洞
2.4.2 QQ所面临的攻击及其防御
2.5 Ethereal与网络协议分析实验
习题
第3章 黑客攻击与防范
3.1 因特网上的踩点
3.1.1 攻击者能确认的环境及其关键信息
3.1.2 因特网的踩点技巧
3.2 因特网上的扫描
3.2.1 确定系统是否在活动
3.2.2 确定哪些服务正处于监听状态
3.2.3 确定被扫描系统的操作系统类型
3.3 Windows 2000/XP/Server 2003的查点
3.3.1 旗标抓取基础
3.3.2 对常用网络服务进行查点
3.3.3 对NetBIOS进行查点
3.3.4 对其他网络资源的查点
3.4 UNIX的查点
3.4.1 UNIX网络资源查点
3.4.2 UNIX用户和用户组查点
3.4.3 UNIX服务器程序和旗标查点
3.5 网络扫描实验
习题
第4章 网络操作系统安全
4.1 Windows系统的安全
4.1.1 取得合法身份前的攻击手段
4.1.2 取得合法身份后的攻击手段
4.1.3 Windows系统的安防策略
4.1.4 Windows系统的安全要点
4.2 UNIX操作系统的安全
4.2.1 远程攻击的4种形式
4.2.2 远程攻击的原理和方法
4.2.3 常见的漏洞发掘和常用的远程攻击
4.2.4 本地访问的安全漏洞及其对策
4.2.5 Rootkit及其恢复
4.3 远程连接和VoIP攻击
4.3.1 电话号码踩点
4.3.2 轰炸拨号
4.3.3 蛮力脚本攻击技术
4.3.4 PBX攻击技术
4.3.5 Voicemail攻击
4.3.6 VoIP攻击
4.4 木马攻击与防范实验
习题
第5章 Web系统安全
5.1 Web系统的安全需求
5.1.1 Web安全面临的主要威胁
5.1.2 样板文件和源代码泄露
5.1.3 资源解析攻击和服务器功能扩展模块
5.1.4 缓冲区溢出和Web服务器漏洞扫描器
5.2 针对Web应用程序的攻击
5.2.1 利用Google查找有漏洞的Web应用程序
5.2.2 全站点下载工具——“网络爬虫”
5.2.3 Web应用程序常见的安防漏洞
5.2.4 网络钓鱼攻击与防范
5.3 Web体系结构与安全性
5.3.1 Web浏览器安全
5.3.2 Web服务器安全
习题
第6章 网络攻击与防御措施
6.1 拒绝服务攻击
6.1.1 经典的DoS攻击技术
6.1.2 现代的DoS攻击技术
6.1.3 针对DoS攻击的防范措施
6.2 应用代码漏洞攻击技术
6.2.1 缓冲区溢出攻击
6.2.2 输入检查攻击
6.2.3 提高软件安全性的非技术性措施
6.3 攻击因特网用户
6.3.1 Microsoft ActiveX与Java的漏洞
6.3.2 Cookie与XSS的漏洞与防范
6.3.3 SSL攻击和定时炸弹
6.4 电子邮件攻击技术
6.4.1 利用文件附件的攻击手段
6.4.2 地址簿蠕虫
6.5 IE软件的安全漏洞及其防范
6.5.1 GDI+JPEG缓冲区溢出漏洞
6.5.2 ShowModalDialog跨安全区漏洞
6.5.3 URL资源解析漏洞
6.5.4 HelpControl本地执行漏洞
6.5.5 微软客户端软件的通用安防措施
6.6 非微软客户端软件的漏洞
6.6.1 非微软产品安防漏洞的几个实例
6.6.2 在线服务
6.7 网络欺诈和烦人软件
6.7.1 网络欺诈
6.7.2 灰色软件
6.7.3 黑色软件
6.8 拒绝服务攻击与防范实验
习题
第7章 计算机病毒与防范
7.1 计算机病毒概述
7.1.1 计算机病毒的定义
7.1.2 计算机病毒的发展历史
7.1.3 计算机病毒的基本特征与本质
7.1.4 计算机病毒的分类
7.1.5 计算机病毒的危害与症状
7.1.6 计算机病毒的传播途径
7.2 计算机病毒基本结构与工作机制
7.2.1 计算机病毒的基本结构
7.2.2 计算机病毒的引导机制
7.2.3 计算机病毒的触发机制
7.2.4 计算机病毒的传染机制
7.2.5 计算机病毒的破坏机制
7.3 计算机病毒的检测技术
7.3.1 计算机病毒的基本检测方法
7.3.2 计算机病毒的主要检测技术
7.4 典型计算机病毒的防范与清除方法
7.4.1 防范计算机病毒的基本方法
7.4.2 清除计算机病毒的基本方法
7.4.3 DOS病毒
7.4.4 Windows病毒
7.4.5 网络蠕虫
7.4.6 特洛伊木马
7.4.7 恶意软件及其防范
7.5 常用反病毒软件
7.5.1 常用的反病毒软件介绍
7.5.2 反病毒软件选择原则
7.6 新型计算机病毒的发展趋势
7.6.1 新型计算机病毒的发展趋势
7.6.2 新型计算机病毒的主要特点
7.7 计算机病毒攻击与防范实验
习题
第8章 防火墙技术
8.1 防火墙概述
8.1.1 防火墙的定义
8.1.2 防火墙的组成
8.1.3 防火墙的基本功能
8.1.4 防火墙的分类
8.2 防火墙的体系结构
8.2.1 常见术语
8.2.2 防火墙的体系结构
8.3 构建防火墙
8.3.1 选择防火墙体系结构
8.3.2 安装外部路由器
8.3.3 安装内部路由器
8.3.4 安装堡垒主机
8.3.5 设置数据包过滤规则
8.3.6 设置代理系统
8.3.7 检查防火墙运行效果
8.4 天网软件防火墙配置实验
8.5 黑盾硬件防火墙的配置实验
习题
第9章 数据加密技术与应用
9.1 数据加密概述
9.1.1 计算机网络信息安全与保密
9.1.2 数据加密的几种算法
9.2 DES密码算法
9.2.1 DES加密解密过程及安全性评论
9.2.2 DES算法的进一步改进
9.3 RSA密码算法
9.3.1 RSA算法的实现
9.3.2 基于公开密钥的数字签名
9.3.3 单向散列函数
9.4 鉴别
9.4.1 身份鉴别
9.4.2 主机之间的鉴别
9.4.3 Kerberos鉴别
9.5 PGP数据加密系统
9.5.1 PGP加密系统的工作流程
9.5.2 PGP的安全性讨论
9.6 安全套接字层
9.6.1 SSL体系结构
9.6.2 SSL记录协议
9.6.3 密码变更规格协议和报警协议
9.6.4 握手协议
9.6.5 密码计算
9.7 安全电子交易
9.7.1 电子交易的组成
9.7.2 双重签名
9.7.3 支付过程
9.8 DES数据加密与解密实验
习题
第10章 入侵检测系统
10.1 入侵检测系统概述
10.1.1 入侵检测系统的分类
10.1.2 入侵检测的实现过程
10.1.3 通用入侵检测模型
10.2 入侵检测系统的应用问题
10.2.1 检测器的安装位置
10.2.2 检测器应用于交换机环境中应注意的问题
10.2.3 反嗅探技术
10.2.4 入侵检测系统面临的挑战
10.3 入侵检测系统的产品及其发展趋势
10.3.1 Cisco公司的入侵检测系统NetRanger
10.3.2 入侵检测系统的产品性能比较
10.3.3 无线入侵检测系统
10.3.4 入侵检测系统的发展趋势
10.4 入侵检测系统的配置与应用实验
习题
第11章 无线网络安全和虚拟专用网络
11.1 无线通信网络概述
11.1.1 无线通信网络的主要特点
11.1.2 无线通信网络的标准之争
11.2 无线网络常见的攻击手段
11.2.1 无线网络的攻击步骤
11.2.2 WEP的安全
11.2.3 无线网络常见的攻击手段
11.3 无线网络安全对策
11.3.1 IEEE802.1x的安全概述
11.3.2 安全访问策略
11.3.3 威胁分析和安全网络设计
11.3.4 实现WEP、MAC过滤和协议过滤
11.3.5 使用封闭系统和网络
11.3.6 分配IP
11.4 虚拟专用网络
11.4.1 VPN的基本原理
11.4.2 VPN的工作流程和主要技术
11.4.3 支持VPN的相关协议
11.4.4 VPN产品选购原则
11.4.5 使用VPN增强无线网络的安全
11.5 虚拟专用网的配置与应用实验
习题
参考文献