-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
JAVA持續交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
網絡與信息安全基礎-(第2版) 版權信息
- ISBN:9787121366901
- 條形碼:9787121366901 ; 978-7-121-36690-1
- 裝幀:平塑
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
網絡與信息安全基礎-(第2版) 本書特色
本書全面介紹計算機網絡安全的總體情況和發展趨勢。本書共14章,內容包括網絡安全概述、網絡安全與信息加密、數字簽名和認證、信息隱藏、計算機病毒及防范、遠程訪問、數據庫安全、ASP.NET 安全、電子郵件安全、入侵檢測系統、網絡協議的缺陷與安全、網絡隔離、虛擬專用網絡、無線網絡安全等若干關鍵課題內容。本書概念準確、內容新穎、圖文并茂,既重視基礎原理和基本概念的闡述,又緊密聯系當前一些前沿科技知識,注重理論與實踐的有機統一。 本書既適合網絡空間安全、計算機相關專業的本科生和專科生學習,又可作為網絡安全技術開發人員的工具書,對相關企事業單位的信息主管及普通工作人員具有一定的參考價值。
網絡與信息安全基礎-(第2版) 內容簡介
本書全面介紹計算機網絡安全的總體情況和發展趨勢。本書共14章,內容包括網絡安全概述、網絡安全與信息加密、數字簽名和認證、信息隱藏、計算機病毒及防范、遠程訪問、數據庫安全、ASP.NET 安全、電子郵件安全、入侵檢測系統、網絡協議的缺陷與安全、網絡隔離、虛擬專用網絡、無線網絡安全等若干關鍵課題內容。本書概念準確、內容新穎、圖文并茂,既重視基礎原理和基本概念的闡述,又緊密聯系當前一些前沿科技知識,注重理論與實踐的有機統一。 本書既適合網絡空間安全、計算機相關專業的本科生和專科生學習,又可作為網絡安全技術開發人員的工具書,對相關企事業單位的信息主管及普通工作人員具有一定的參考價值。
網絡與信息安全基礎-(第2版) 目錄
1.1 為什么要重視網絡安全 1
1.1.1 網絡安全的現狀 1
1.1.2 加強青少年的網絡安全意識 1
1.2 什么是攻擊 2
1.2.1 收集信息的主要方式 2
1.2.2 攻擊的主要手段 3
1.2.3 入侵的常用策略 4
1.2.4 攻擊對象排名 5
1.3 入侵層次分析 5
1.4 設置安全的網絡環境 6
1.4.1 關于口令安全性 6
1.4.2 局域網安全 7
1.4.3 廣域網安全 8
1.4.4 制定安全策略 9
1.5 安全操作系統簡介 9
1.6 網絡管理員的素質要求 10
1.7 校園網的安全 11
1.7.1 校園網安全的特點 11
1.7.2 校園網安全的隱患 12
1.7.3 校園網安全重點在管理 12
習題 13
第2章 網絡安全與信息加密 14
2.1 安全加密技術概述 14
2.1.1 加密技術的起源 14
2.1.2 加密的理由 15
2.1.3 數據安全的組成 15
2.1.4 密碼的分類 15
2.2 信息加密技術 16
2.3 加密技術的應用 17
2.3.1 加密技術在電子商務方面的應用 17
2.3.2 加密技術在VPN方面的應用 17
2.4 Office文件加密/解密方法 18
2.4.1 Word文件加密/解密 18
2.4.2 Excel文件加密/解密 22
2.4.3 Access文件加密/解密 23
2.5 常用壓縮文件加密/解密方法 25
2.5.1 WinZip加密 25
2.5.2 WinZip解密 27
2.5.3 WinRAR加密 29
2.5.4 WinRAR解密 30
習題 30
第3章 數字簽名和認證 31
3.1 數字證書簡介 31
3.1.1 認識證書 31
3.1.2 證書的用途 32
3.2 SSL的工作原理 32
3.3 用SSL安全協議實現Web服務器的安全性 33
3.4 SSL的安全漏洞及解決方案 33
3.4.1 SSL易受到的攻擊 34
3.4.2 SSL針對攻擊的對策 34
3.5 深信服SSL VPN網關網絡和系統結構圖 35
3.5.1 深信服SSL VPN網關路由模式部署圖 35
3.5.2 深信服SSL VPN網關透明模式部署圖 35
3.5.3 深信服SSL VPN網關雙機熱備原理圖 36
3.5.4 配置客戶端可使用資源 36
3.6 SSL VPN客戶端的使用 37
3.6.1 環境要求 37
3.6.2 典型使用方法舉例 37
習題 43
第4章 信息隱藏 44
4.1 信息隱藏技術概述 44
4.1.1 信息隱藏技術的發展 44
4.1.2 信息隱藏的特點 45
4.2 信息隱藏技術的應用 45
4.2.1 隱秘通信 45
4.2.2 數字水印 46
4.3 隱秘通信技術 46
4.3.1 隱秘通信系統模型 46
4.3.2 隱秘通信研究現狀 47
4.4 信息隱藏應用軟件 47
4.4.1 JSteg 47
4.4.2 JPHide&Seek(JPHS) 49
4.4.3 S-Tools 50
4.4.4 Steganos Security Suite 52
4.4.5 InPlainView 54
4.5 利用VB開發圖片加密軟件 58
4.5.1 新建工程 58
4.5.2 添加部件 59
4.5.3 添加代碼 59
4.5.4 隱藏信息 62
4.5.5 恢復隱藏信息 64
習題 65
第5章 計算機病毒及防范 66
5.1 計算機病毒的起源和發展 66
5.2 計算機病毒的定義及分類 67
5.2.1 計算機病毒的定義 67
5.2.2 計算機病毒的分類 67
5.3 VBS病毒的發展、危害及原理 68
5.3.1 VBS病毒的發展和危害 68
5.3.2 VBS病毒的原理及其傳播方式 69
5.4 蠕蟲病毒 71
5.4.1 認識蠕蟲病毒 71
5.4.2 蠕蟲病毒的原理及實現 75
5.5 木馬程序 77
5.5.1 木馬程序的發展歷程 77
5.5.2 木馬程序的隱藏技術 77
5.5.3 木馬程序的自加載運行技術 78
5.5.4 通過查看開放端口判斷木馬程序或其他黑客程序的方法 80
5.6 計算機病毒修改注冊表示例 83
5.7 安裝金山毒霸11殺毒軟件 84
5.8 金山毒霸軟件的使用 86
習題 89
第6章 遠程訪問 90
6.1 常見遠程連接的方法 90
6.1.1 利用撥號技術實現遠程連接 90
6.1.2 利用VPN實現遠程連接 90
6.1.3 無線遠程連接 91
6.2 遠程訪問技術和支持遇到的問題 91
6.3 安裝Windows系統的遠程訪問服務 92
6.3.1 配置服務器角色 92
6.3.2 安裝遠程服務組件 92
6.4 配置遠程訪問的客戶端 93
6.4.1 安裝客戶端軟件 93
6.4.2 遠程登錄終端服務器 93
6.5 設置Windows系統遠程訪問服務的權限 93
6.5.1 用戶權限的設置 93
6.5.2 服務器端的安全設置 94
6.5.3 遠程桌面與終端服務的區別和聯系 96
6.6 合理配置終端服務器 97
6.6.1 啟動RDP傳輸協議 97
6.6.2 Windows Server 2016遠程桌面服務配置和授權激活 98
6.7 Windows 7系統中的遠程控制 102
6.7.1 Windows 7遠程協助的應用 102
6.7.2 Windows 7遠程桌面的應用 103
6.8 Windows XP遠程控制的安全機制 104
6.9 Windows 7中提供更安全的遠程桌面連接 107
6.10 利用NetMeeting進行遠程桌面管理 110
6.10.1 配置NetMeeting 110
6.10.2 應用NetMeeting 112
6.10.3 NetMeeting的其他應用 114
習題 117
第7章 數據庫安全 118
7.1 數據庫安全簡介 118
7.1.1 數據庫安全的重要性 118
7.1.2 容易忽略的數據庫安全問題 119
7.2 SQL數據庫及其安全規劃 120
7.2.1 SQL數據庫簡介 120
7.2.2 SQL數據庫的安全規劃 121
7.3 安裝SQL數據庫 122
7.4 管理SQL Server的安全性 132
7.4.1 SQL Server安全性機制的四個等級 132
7.4.2 SQL Server標準登錄模式 133
7.4.3 SQL Server集成登錄模式 134
7.4.4 使用Enterprise Manager管理登錄賬號 134
7.4.5 管理SQL Server許可權限 137
7.5 針對SQL Server的攻擊與防護 138
7.6 SQL數據庫的備份和還原 141
7.7 創建警報 143
7.8 備份數據庫日志 145
7.9 監控SQL Server 146
7.10 數據庫的導入和導出操作 147
習題 151
第8章 ASP.NET安全 152
8.1 IIS 10.0技術概述 152
8.2 自定義IIS安全策略 153
8.3 架設一個網站 155
8.3.1 安裝IIS 155
8.3.2 配置IIS 156
8.3.3 配置對.NET開發環境的支持 157
8.4 對網站進行壓力測試 158
8.4.1 為什么要對應用程序進行壓力測試 158
8.4.2 Microsoft WAS的特性 158
8.4.3 測試的基本步驟 159
8.5 使用WAS對Web進行壓力測試 163
8.5.1 安裝Web Application Stress Tool軟件 163
8.5.2 使用Web Application Stress Tool軟件 164
習題 171
第9章 電子郵件安全 172
9.1 郵件服務器的發展趨勢 172
9.2 垃圾郵件與反垃圾郵件技術 173
9.2.1 什么是垃圾郵件 173
9.2.2 垃圾郵件的安全問題 173
9.2.3 反垃圾郵件技術 174
9.3 郵件服務器的比較 180
9.3.1 Postfix的特點 180
9.3.2 Qmail的特點 181
9.3.3 Sendmail與Qmail的比較 181
9.3.4 Exchange Server 183
9.4 億郵用戶端設置 184
9.4.1 安全郵件 185
9.4.2 短信的開通 187
9.4.3 過濾設置 188
9.4.4 電子郵箱的設置 190
9.5 億郵域管理員管理模塊 196
9.5.1 用戶管理器 196
9.5.2 郵件列表管理 202
9.5.3 組管理 207
9.5.4 流量統計 209
9.5.5 查看郵箱空間 213
9.6 億郵超級管理員管理模塊 214
9.6.1 域管理器 214
9.6.2 更改超級管理員的密碼 216
9.6.3 流量統計 217
9.6.4 服務器管理 220
習題 221
第10章 入侵檢測系統 222
10.1 IDS簡介 222
10.1.1 IDS的發展 222
10.1.2 IDS的定義 223
10.1.3 IDS模型 224
10.1.4 IDS監測位置 224
10.1.5 入侵檢測技術 226
10.1.6 信息收集 226
10.1.7 IDS信號分析 227
10.2 IDS的分類 228
10.2.1 根據檢測原理分類 228
10.2.2 根據體系結構分類 230
10.2.3 根據輸入數據特征分類 231
10.3 IDS的體系結構 231
10.3.1 數據收集機制 231
10.3.2 數據分析機制 232
10.3.3 縮短數據收集與數據分析的距離 232
10.4 IDS面臨的三大挑戰 233
10.5 IDS的誤報、誤警與安全管理 233
10.5.1 IDS誤報的典型情況 233
10.5.2 解決誤報和誤警問題的對策 234
10.6 IDS的弱點和局限 235
10.6.1 網絡局限 235
10.6.2 檢測方法局限 236
10.6.3 資源及處理能力局限 238
10.6.4 NIDS相關系統的脆弱性 238
10.6.5 HIDS的弱點和局限 239
10.6.6 NIDS和HIDS的比較 239
10.7 IDS展望 240
10.8 基于免疫學的IDS 241
10.9 Windows Server 2016入侵檢測實例分析 241
10.9.1 針對掃描的檢測 241
10.9.2 針對強行登錄的檢測 243
10.10 利用IIS日志捕捉入侵行為 246
習題 248
第11章 網絡協議的缺陷與安全 249
11.1 ARP的工作原理和ARP的缺陷 249
11.1.1 網絡設備的通信過程及ARP的工作原理 249
11.1.2 ARP的缺陷及其在常見操作系統中的表現 250
11.2 DoS攻擊的原理及常見方法 250
11.2.1 深入了解TCP 250
11.2.2 服務器的緩沖區隊列 252
11.2.3 DoS攻擊 252
11.2.4 DDoS攻擊 253
11.3 DDoS攻擊軟件介紹 254
11.4 Wireshark簡介 256
11.4.1 Wireshark概述 256
11.4.2 Wireshark的安裝 256
11.5 設置Wireshark捕獲條件 257
11.5.1 選擇網卡 257
11.5.2 設置首選項 258
11.5.3 設置數據包彩色高亮 259
11.6 處理數據包 259
11.6.1 查找數據包 259
11.6.2 設定時間顯示格式和相對參考 260
11.6.3 捕獲過濾器 260
習題 262
第12章 網絡隔離 263
12.1 防火墻概述 263
12.1.1 防火墻的概念 263
12.1.2 防火墻的發展 264
12.1
網絡與信息安全基礎-(第2版) 作者簡介
王穎,畢業于北京郵電大學計算機科學技術學院,博士,從事網絡與信息安全研究工作。蔡毅,畢業于解放軍信息工程大學,曾參與多項國家信息安全重點課題,節點網絡監控軟件獲國家專利,編寫出版《Windows漏洞攻擊與安全防范》《網絡與信息安全基礎》等書。周繼軍,博士后,教育部網絡安全重點實驗室學術委員會委員,中國通信學會高級會員,北京大學軟件與微電子學院客座教授。出版圖書多部。
- >
中國歷史的瞬間
- >
李白與唐代文化
- >
龍榆生:詞曲概論/大家小書
- >
羅庸西南聯大授課錄
- >
名家帶你讀魯迅:故事新編
- >
史學評論
- >
【精裝繪本】畫給孩子的中國神話
- >
中國人在烏蘇里邊疆區:歷史與人類學概述