网路安全技术与实践(王煜林、田桂丰、王金恆、刘卓华编着书籍)【王煜林、田桂丰、王金恆、刘卓华编着书籍 网路安全技术与实践】《网路安全技术与实践》是2013年6月1日清华大学出版社出版的图书,作者是王煜林、田桂丰、王金恆、刘卓华 。
基本介绍书名:网路安全技术与实践
作者:王煜林、田桂丰、王金恆、刘卓华
ISBN:9787302316527
定价:29
出版社:清华大学出版社
出版时间:2013年6月1日
关键字:计算机网路
书籍信息作者:王煜林、田桂丰、王金恆、刘卓华定价:29元印次:1-2ISBN:9787302316527出版日期:2013.06.01印刷日期:2015.06.24内容简介本书共分10章,主要内容包括网路安全概述、网路攻击与防範、信息加密技术、防火墙技术、计算机病毒及其防治、Windows 2008作业系统的安全、Linux作业系统的安全、VPN技术、入侵检测技术、上网行为管理 。本书在强调知识系统性的同时,也注重了全面性,很多技术点都讲解了在Windows、Linux以及Cisco下的不同解决方案 。本书最大的特点是以课业任务的方式来讲解每一个知识点,以帮助读者理解与消化相应的理论知识点,提高读者的兴趣 。每一种技术都配备了大量的课业任务 。本书既可以作为套用型本科院校、高职高专院校、民办高校、成人高校、继续教育学院及本科院校的二级学院的教学用书,也可以作为网路工程师、网路安全工程师学习网路安全知识的参考书 。图书目录第1章网路安全概述1.1网路安全概况1.1.1网路安全现状1.1.2网路安全的定义1.1.3网路安全的基本要素1.1.4网路安全的标準1.2网路安全相关技术1.2.1信息加密技术1.2.2防火墙技术1.2.3入侵检测技术与入侵防御技术1.2.4上网行为管理1.2.5VPN技术1.2.6防病毒技术1.2.7作业系统安全1.3网路安全实验平台搭建1.3.1VMware Workstation 8的安装1.3.2Windows Server 2008的安装1.3.3Red Hat Enterprise Linux 6的安装1.3.4VMware Workstation 8的网卡设定1.3.5Cisco Packet Tracer的使用1.3.6GNS的使用练习题第2章网路攻击与防範2.1连线埠扫描技术2.1.1连线埠扫描简介2.1.2Nmap扫描2.1.3扫描器扫描2.2嗅探攻击2.2.1嗅探原理2.2.2部署嗅探器2.2.3嗅探器Wireshark的基本操作2.2.4使用Wireshark捕获FTP数据包2.3密码攻防2.3.1作业系统密码攻击与防範2.3.2Office文档加密2.4拒绝服务攻防2.4.1拒绝服务攻击简介2.4.2UDP Flooder软体2.4.3DDoS攻击者2.5ARP攻防2.5.1ARP欺骗2.5.2ARP欺骗工具2.5.3防範ARP攻击2.6木马攻防2.6.1冰河木马概述2.6.2使用冰河木马攻击2.6.3冰河木马的防範练习题第3章信息加密技术3.1加密技术概述3.2对称加密算法3.2.1对称加密算法原理3.2.2DES算法3.2.3DES算法强度3.2.43DES算法3.3非对称加密算法3.3.1非对称加密算法原理3.3.2RSA加密算法3.3.3RSA的安全性与速度3.3.4非对称加密算法与对称加密算法的比较3.4数据完整性3.5PGP加密系统3.5.1PGP简介3.5.2PGP安装3.5.3创建密钥对3.5.4导出并分发密钥3.5.5导入并设定其他人的公钥3.5.6使用PGP传送加密邮件3.5.7使用PGP加密磁碟3.6基于密钥的SSH安全认证3.6.1SSH概述3.6.2基于密钥的SSH安全认证(Windows环境)3.6.3基于密钥的SSH安全认证(Linux环境)练习题第4章防火墙技术4.1防火墙技术概述4.1.1防火墙的定义4.1.2防火墙的发展4.1.3防火墙的功能4.1.4防火墙的局限性4.2包过滤防火墙Netfilter/Iptables4.2.1Netfilter/Iptables工作原理4.2.2Iptables语法4.2.3Iptables实例4.2.4使用防火墙让区域网路用户上网4.2.5使用防火墙发布区域网路伺服器4.3套用网关型防火墙4.3.1套用网关型防火墙工作原理4.3.2Squid的配置与套用4.3.3用户认证4.4状态检测防火墙4.4.1状态检测防火墙工作原理4.4.2状态检测防火墙的优点4.4.3状态检测防火墙的缺点4.4.4状态检测防火墙与普通包过滤防火墙对比4.4.5複合型防火墙4.4.6UTM防火墙的配置与套用练习题第5章计算机病毒及其防治5.1计算机病毒概述5.1.1计算机病毒的概念5.1.2计算机病毒的发展5.2计算机病毒的特徵及传播途径5.2.1计算机病毒的特徵5.2.2计算机病毒的传播途径5.3计算机病毒的分类5.4计算机病毒的破坏行为及防御5.4.1计算机病毒的破坏行为5.4.2计算机病毒的防御5.4.3如何降低由病毒破坏所引起的损失5.4.4计算机病毒相关法律法规5.5常见病毒的查杀5.5.1CIH病毒的查杀5.5.2宏病毒的查杀5.5.3蠕虫病毒的查杀5.6部署企业版防毒软体5.6.1企业版防毒软体概述 5.6.2安装Symantec Endpoint Protection Manager5.6.3配置Symantec Endpoint Protection Manager5.6.4迁移和部署嚮导5.6.5安装Symantec Endpoint Protection客户端5.6.6升级病毒库练习题第6章Windows 2008作业系统的安全6.1Windows 2008用户安全6.1.1用户管理6.1.2组管理6.1.3账号与密码安全设定6.2Windows 2008档案系统的安全6.2.1NTFS资料夹/档案许可权6.2.2档案许可权的继承性6.2.3已分享档案夹许可权管理6.2.4设定隐藏共享6.2.5取消默认共享6.2.6档案的加密与解密6.3Windows 2008主机的安全6.3.1账户策略6.3.2本地策略6.3.3使用高级功能的防火墙6.3.4配置本地组策略练习题第7章Linux作业系统的安全7.1使用GPG加密档案7.2使用LUKS加密Linux磁碟7.3使用SELinux保护网路服务7.3.1修改SELinux的安全上下文7.3.2修改SELinux的布尔值7.4入侵检测7.5封装SSL的Web服务7.5.1HTTPS概述7.5.2HTTPS站点的搭建练习题第8章VPN技术8.1VPN技术概述8.1.1VPN的定义8.1.2VPN的类型8.1.3实现VPN隧道技术8.2远程访问VPN8.2.1远程访问VPN概述8.2.2基于Windows Server 2008实现远程访问VPN8.3站点到站点VPN8.3.1站点到站点VPN概述8.3.2IPSec协定8.3.3在Cisco路由器上实现站点到站点VPN8.4Linux下IPSec VPN的实现8.4.1Linux下IPSec VPN实现的机制8.4.2以Preshared Keys为验证模式下的传输模式VPN8.4.3以Preshared Keys为验证模式下的隧道模式VPN练习题第9章入侵检测技术9.1入侵检测系统概述9.1.1入侵检测系统的定义9.1.2入侵检测系统的主要功能9.1.3入侵检测系统的组成9.2入侵检测系统的类型及技术9.2.1入侵检测系统的类型9.2.2入侵检测系统的技术9.2.3入侵检测过程9.2.4数据完整性监控工具Tripwire的使用 9.3入侵检测技术的实施9.3.1IDS系统放置的位置9.3.2IDS如何与网路中的其他安全措施相配合9.4入侵检测技术发展方向9.4.1目前IDS存在的主要问题9.4.2IDS技术的发展方向9.4.3IPS技术练习题第10章上网行为管理10.1上网行为管理基础知识10.1.1上网行为管理的概念10.1.2上网行为管理的基本功能10.1.3第二代上网行为管理10.1.4上网行为管理产品10.2上网行为管理产品的部署模式10.2.1路由模式10.2.2网桥模式10.2.3旁路模式10.3上网行为管理的基本功能10.3.1上网策略10.3.2流量管理练习题