网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 网络信息安全技术基础与应用(高等学校规划教材)
分类 教育考试-大中专教材-成人教育
作者 庞淑英
出版社 冶金工业出版社
下载
简介
编辑推荐

全书共分5章,涵盖了网络信息系统安全技术的基本理论、TCP/IP技术应用、操作系统安全技术、网络攻击和防御技术、实体安全技术分析等方面的内容,并附有配套的实验指导。全书取材新颖,内容涉及广泛,注重理论与实践相结合。所选择的案例和实验深入浅出,紧密结合当前主流网络应用方向,可操作性强,可供各大专院校作为教材使用,也可供从事相关工作的人员作为参考用书使用。

内容推荐

本书系统、科学地介绍了网络信息安全的基础理论和应用。全书共分为5章,主要包括信息安全技术基础、TCP/IP技术应用、操作系统安全技术、网络信息系统的攻防技术和网络信息实体环境安全技术等内容。书中还附有与内容相配套的上机实验指导内容,所有实验均经过编者上机检验,具备很强的可操作性。

本书内容紧凑翔实、语言简练、实用性强,可作为高等院校、各类职业学校及培训机构作为网络信息安全方面的教材,也可作为相关领域专业科研人员的参考书。

目录

1 信息安全技术基础

 1.1 概述

1.1.1 信息安全技术研究内容

1.1.2 信息安全的属性

1.1.3 信息安全技术的基本功能

 1.2 信息安全涉及的问题

1.2.1 法律法规问题

1.2.2 管理问题

1.2.3 技术问题

1.2.4 其他问题

 1.3 信息系统的安全威胁与风险分析

1.3.1 脆弱性分析

1.3.2 安全威胁分析

1.3.3 安全风险分析

 1.4 安全体系结构

1.4.1 OSI安全体系结构

1.4.2 TCP/IP安全体系结构

1.4.3 动态安全体系结构模型

 1.5 网络信息安全技术相关标准

1.5.1 美国国防部可信计算机评价标准TCSEC

1.5.2 信息技术安全性评估通用准则(CC标准)

1.5.3 我国信息技术安全性评估标准

1.5.4 我国计算机安全等级标准

 1.6 信息与网络安全组件

1.6.1 安全扫描技术

1.6.2 防毒软件

1.6.3 IDS(IntrusionDetectionSystem)

1.6.4 安全审计

 1.7 安全策略的制定与实施

1.7.1 安全策略概述

1.7.2 制定安全策略的原则

1.7.3 访问控制策略及案例

 小结

 习题

2 TCP/IP技术应用

 2.1 TCP/IP协议基础

2.1.1 TCP/IP的历史

2.1.2 TCP/IP标准——RFc标准草案

2.1.3 TCP/IP分层模型

2.1.4 IP地址与硬件地址

2.1.5 子网掩码

 2.2 IP数据报分析

2.2.1 IP数据报报头结构

2.2.2 流量监控与数据报分析

 2.3 TCP协议分析

 2.4 TCP/IP协议的安全性分析

2.4.1 物理层的安全威胁与防护

2.4.2 网络层的安全威胁与防护

2.4.3 传输层安全威胁与防护

2.4.4 应用层安全威胁与防护

 2.5 IPSec协议

 2.6 IPv4的现状与IPv6

2.6.1 IPv4的现状

2.6.2 IPv6概况

2.6.3 IPv6标准发展趋势

 小结

 习题

3 操作系统安全技术

 3.1 Windows安全基础知识

3.1.1 Windows系统账号管理

3.1.2 权限和特权

3.1.3 文件系统

3.1.4 证书服务结构

3.1.5 Kerberos

3.1.6 路由和远程访问

 3.2 保护Windows安全

3.2.1 下级客户的安全

3.2.2 Windows2000的安全设置

3.2.3 保护终端服务

 3.3 安全工具

3.3.1 安全配置和分析工具集

3.3.2 组策略

3.3.3 支持工具

 3.4 Linux安全技术

3.4.1 Linux文件系统安全性

3.4.2 Linux账号安全性

3.4.3 Linux的安全配置文件

 3.5 操作系统间的协同工作

3.5.1 Services for Unix 2.0

3.5.2 Kerberos互操作性

 小结

 习题

4 网络信息系统的攻防技术

 4.1 网络攻击概述

4.1.1 网络攻击的步骤

4.1.2 网络攻击的原理和手法

 4.2 信息搜集

4.2.1 扫描

4.2.2 社会工程学(Social Engineering)

 4.3 计算机病毒

4.3.1 计算机病毒概述

4.3.2 常见病毒分析及清除

 4.4 常见攻击及防范

4.4.1 防范SQL注入攻击的代码

4.4.2 IP欺骗

4.4.3 DDoS拒绝服务攻击和安全防范技术

4.4.4 SYN攻击原理以及防范技术

4.4.5 木马攻击

 4.5 防火墙技术

4.5.1 防火墙的概念

4.5.2 传统的防火墙技术及其特点

4.5.3 新一代防火墙技术及其应用

 4.6 网闸的应用

4.6.1 概述

4.6.2 网闸的概念

4.6.3 网闸工作原理

4.6.4 网闸的应用定位

4.6.5 网闸的应用领域

 小结

 习题

5 网络信息实体环境安全技术

 5.1 概述

 5.2 环境安全技术

5.2.1 场地安全及其区域防护

5.2.2 设备防盗

5.2.3 机房“三度”的技术要求

5.2.4 防火

5.2.5 防水

 5.3 供电配电安全技术

5.3.1 供电配电安全

5.3.2 供配电级别及技术

5.3.3 漏电与触电

5.3.4 静电及电磁场防护

 5.4.接地与防雷

5.4.1 雷电危害概述

5.4.2 雷击的防护措施及技术要求

5.4.3 典型网络设备的防雷技术

 5.5 电磁防护

 5.6 媒体安全及数据恢复技术

5.6.1 媒体的安全分类及管理要求

5.6.2 数据的备份与恢复

5.6.3 常用的备份与恢复方法

 小结

 习题

6 上机实验指导

 6.1 常用网络管理命令

6.1.1 ping命令及用法

6.1.2 tracert命令及用法

6.1.3 netstat命令及用法

6.1.4 net命令及用法

 6.2 实验维护注册表安全

6.2.1 注册表打开方法

6.2.2 维护注册表的安全

 6.3 Windows网络监视器的使用

6.3.1 网络监视器的安装

6.3.2 网络监视器的使用

6.3.3 显示筛选器的使用

 6.4 使用Sniffer工具进行TCP/IP协议分析

6.4.1 抓某台机器的所有数据包

6.4.2 抓HTTP包和分析HTTP网页密码

6.4.3 分析常规协议

 6.5 Windows 2000 Server CA服务器

6.5.1 证书服务的安装

6.5.2 通过Web申请证书

6.5.3 创建新的Web服务器证书

6.5.4 IE中证书的管理

 6.6 ISA Server 2004安装及使用

6.6.1 安装ISA Server 2004

6.6.2 配置ISA Server 2004服务器

 6.7 扫描器的使用

6.7.1 通过X-Scan来扫描一个网段的主机

6.7.2 其他扫描器

参考文献

随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/4/7 0:18:10