由于我国网络研究起步晚,网络安全技术还有待整体的提高和发展。面对日益严重的安全问题,我们应该如何去认识、去分析、去防范,是当前每一个投身于Internet的人所面临的一个迫切的问题,本书就是从这个目的出发,希望通过对安全问题的一些探讨和对网络入侵(黑客)技术的分析,来提高广大读者朋友在网络及整个系统安全方面的意识。
网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 网络安全标准教程(附光盘全国信息化计算机应用技术资格认证指定教材) |
分类 | 教育考试-考试-计算机类 |
作者 | 穆振东 |
出版社 | 北京理工大学出版社 |
下载 | ![]() |
简介 | 编辑推荐 由于我国网络研究起步晚,网络安全技术还有待整体的提高和发展。面对日益严重的安全问题,我们应该如何去认识、去分析、去防范,是当前每一个投身于Internet的人所面临的一个迫切的问题,本书就是从这个目的出发,希望通过对安全问题的一些探讨和对网络入侵(黑客)技术的分析,来提高广大读者朋友在网络及整个系统安全方面的意识。 内容推荐 本书是全国信息化计算机应用技术资格认证(CCAT)项目的指定教材,属于操作员级认证体系。CCAT资格认证项目设立的目的除了培养学生掌握相应专业的理论知识,注重学员动手能力、创新能力的训练外,还注重培养和提高学员的企业管理能力,为社会和企业培养既懂技术、又懂管理的复合型人才,以改变人才培养中存在的重理论轻实践、重文凭轻能力的缺陷。 本书共分为6章,包括系统安全概念和体系结构,TCP/IP基础、域名系统,网络入侵初步分析,防火墙技术及防火墙的设计与实现、选购、安装与维护、常用防火墙介绍,网络安全策略,网络黑客。随书配有多媒体教学光盘,方便读者实际操作,让读者在最短时间内掌握最多的知识和技能。 本书可用于计算机科学、计算机工程和电子工程专业网络安全课程,此外还可以作为参考书使用,同时也适合自学。 目录 第1章 系统安全概论 1.1 安全的概念 1.1.1 安全威胁 1.1.2 安全策略 1.1.3 安全的五要素 1.1.4 安全服务、机制与技术 1.1.5 安全工作的目的 1.2 安全体系结构 1.2.1 物理安全 1.2.2 网络安全 1.2.3 信息安全 1.2.4 安全管理 第2章 TCP/IP基础 2.1 TCP/IP的历史 2.2 TCP/IP基本概念 2.2.1 OSI层次模型和TCP/IP层次模型 2.2.2 IP协议 2.2.3 TCP/UDP协议 2.2.4 RIP等路由协议 2.3 域名系统 2.3.1 主机名称 2.3.2 域名 2.4 TCP/IP的应用协议程序安全问题 2.4.1 Telnet 2.4.2 FTP 2.5 基于 TCP/IP的主要服务和常用端口 第3章 网络入侵初步分析 3.1 网络入侵者 3.1.1 网络入侵者(黑客)的范围 3.1.2 黑客简史 3.2 网络入侵的基本原理 3.2.1 攻击的目的 3.2.2 网络入侵的基本步骤 3.2.3 网络入侵的各种级别 3.2.4 桌面操作系统平台入侵 3.2.5 口令认证入侵 3.2.6 端口扫描 3.2.7 拒绝服务攻击 3.2.8 IP欺骗 3.3 网络入侵的基本防范 3.3.1 桌面操作系统平台的安全性 3.3.2 防火墙 3.3.3 口令攻击防御 3.3.4 先进的认证技术 3.3.5 虚拟专用网 3.3.6 网络入侵方式及其防御方法 第4章 防火墙 4.1 防火墙基础知识 4.1.1 什么是防火墙 4.1.2 防火墙的功能 4.1.3 防火墙的工作原理 4.1.4 防火墙的种类 4.1.5 使用防火墙的好处 4.2 防火墙技术 4.2.1 数据包过滤技术 4.2.2 应用层网关 4.2_3 代理服务 4.3 防火墙的设计和实现 4.3.1 防火墙的安全策略 4.3.2 防火墙的构建 4.4 防火墙的结构类型 4.4.1 包过滤路由器防火墙 4.4.2 屏蔽主机防火墙 4.4.3 屏蔽子网防火墙 4.5 防火墙的选购、安装与维护 4.5.1 防火墙的选购 4.5.2 防火墙的安装 4.5.3 防火墙的维护 4.5.4 防火墙的注意事项 4.6 防火墙产品的介绍 4.6.1 天网防火墙 4.6.2 瑞星防火墙 4.6.3 江民防火墙 4.6.4 个人防火墙设置 第5章 网络安全策略 5.1 网络安全策略概述 5.1.1 网络安全的威胁 5.1.2 网络安全策略分类 5.2 网络安全策略实施 5.2.1 网络安全分析 5.2.2 网络安全策略设计 5.2.3 网络安全监测 5.3 系统平台安全策略 5.3.1 Windows NT系统的安全策略 5.3.2 Linux系统的网络安全策略 5.4 站点安全策略 5.4.1 Web服务器安全问题 5.4.2 CGI安全问题 5.5 电子商务安全策略 第6章 网络黑客 6.1 什么是黑客 6.1.1 黑客的定义 6.1.2 黑客的态度 6.2 远程入侵的一般过程 6.2.1 信息收集与分析 6.2.2 模拟入侵 6.2.3 利用适当的工具进行扫描 6.2.4 实施入侵 6.3 扫描工具 6.3.1 概述 6.3.2 端口扫描 6.3.3 常用的端口扫描技术 6.3.4 经典的端口扫描工具 6.3.5 目前常用的端口扫描工具 6.4 网络监听 6.4.1 什么是网络监听 6.4.2 网络监听的原理 6.4.3 检测网络监听的方法 6.4.4 经典的监听工具 6.4.5 审计与日志工具 6.4.6 口令破解工具 6.4.7 口令破译工具 参考文献 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。