"王颖,毕业于北京邮电大学计算机科学技术学院,博士,从事网络与信息安全研究工作。
蔡毅,毕业于解放军信息工程大学,曾参与多项国家信息安全重点课题,节点网络监控软件获国家,编写出版《Windows漏洞攻击与安全防范》《网络与信息安全基础》等书。
周继军,博士后,教育部网络安全重点实验室学术委员会委员,中国通信学会不错会员,北京大学软件与微电子学院客座教授。出版图书多部。"
网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 网络与信息安全基础 |
分类 | |
作者 | 王颖,蔡毅主编 |
出版社 | 电子工业出版社 |
下载 | |
简介 | 作者简介 "王颖,毕业于北京邮电大学计算机科学技术学院,博士,从事网络与信息安全研究工作。 蔡毅,毕业于解放军信息工程大学,曾参与多项国家信息安全重点课题,节点网络监控软件获国家,编写出版《Windows漏洞攻击与安全防范》《网络与信息安全基础》等书。 周继军,博士后,教育部网络安全重点实验室学术委员会委员,中国通信学会不错会员,北京大学软件与微电子学院客座教授。出版图书多部。" 目录 章 网络安全概述\t1 1.1 为什么要重视网络安全\t1 1.1.1 网络安全的现状\t1 1.1.2 加强青少年的网络安全意识\t1 1.2 什么是攻击\t2 1.2.1 收集信息的主要方式\t2 1.2.2 攻击的主要手段\t3 1.2.3 入侵的常用策略\t4 1.2.4 攻击对象排名\t5 1.3 入侵层次分析\t5 1.4 设置安全的网络环境\t6 1.4.1 关于口令安全性\t6 1.4.2 局域网安全\t7 1.4.3 广域网安全\t8 1.4.4 制定安全策略\t9 1.5 安全操作系统简介\t9 1.6 网络管理员的素质要求\t10 1.7 校园网的安全\t11 1.7.1 校园网安全的特点\t11 1.7.2 校园网安全的隐患\t12 1.7.3 校园网安全重点在管理\t12 习题\t13 第2章 网络安全与信息加密\t14 2.1 安全加密技术概述\t14 2.1.1 加密技术的起源\t14 2.1.2 加密的理由\t15 2.1.3 数据安全的组成\t15 2.1.4 密码的分类\t15 2.2 信息加密技术\t16 2.3 加密技术的应用\t17 2.3.1 加密技术在电子商务方面的应用\t17 2.3.2 加密技术在VPN方面的应用\t17 2.4 Office文件加密/解密方法\t18 2.4.1 Word文件加密/解密\t18 2.4.2 Excel文件加密/解密\t22 2.4.3 Access文件加密/解密\t23 2.5 常用压缩文件加密/解密方法\t25 2.5.1 WinZip加密\t25 2.5.2 WinZip解密\t27 2.5.3 WinRAR加密\t29 2.5.4 WinRAR解密\t30 习题\t30 第3章 数字签名和认证\t31 3.1 数字证书简介\t31 3.1.1 认识证书\t31 3.1.2 证书的用途\t32 3.2 SSL的工作原理\t32 3.3 用SSL安全协议实现Web服务器的安全性\t33 3.4 SSL的安全漏洞及解决方案\t33 3.4.1 SSL易受到的攻击\t34 3.4.2 SSL针对攻击的对策\t34 3.5 深信服SSL VPN网关网络和系统结构图\t35 3.5.1 深信服SSL VPN网关路由模式部署图\t35 3.5.2 深信服SSL VPN网关透明模式部署图\t35 3.5.3 深信服SSL VPN网关双机热备原理图\t36 3.5.4 配置客户端可使用资源\t36 3.6 SSL VPN客户端的使用\t37 3.6.1 环境要求\t37 3.6.2 典型使用方法举例\t37 习题\t43 第4章 信息隐藏\t44 4.1 信息隐藏技术概述\t44 4.1.1 信息隐藏技术的发展\t44 4.1.2 信息隐藏的特点\t45 4.2 信息隐藏技术的应用\t45 4.2.1 隐秘通信\t45 4.2.2 数字水印\t46 4.3 隐秘通信技术\t46 4.3.1 隐秘通信系统模型\t46 4.3.2 隐秘通信研究现状\t47 4.4 信息隐藏应用软件\t47 4.4.1 JSteg\t47 4.4.2 JPHide&Seek(JPHS)\t49 4.4.3 S-Tools\t50 4.4.4 Steganos Security Suite\t52 4.4.5 InPlainView\t54 4.5 利用VB开发图片加密软件\t58 4.5.1 新建工程\t58 4.5.2 添加部件\t59 4.5.3 添加代码\t59 4.5.4 隐藏信息\t62 4.5.5 恢复隐藏信息\t64 习题\t65 第5章 计算机病毒及防范\t66 5.1 计算机病毒的起源和发展\t66 5.2 计算机病毒的定义及分类\t67 5.2.1 计算机病毒的定义\t67 5.2.2 计算机病毒的分类\t67 5.3 VBS病毒的发展、危害及原理\t68 5.3.1 VBS病毒的发展和危害\t68 5.3.2 VBS病毒的原理及其传播方式\t69 5.4 蠕虫病毒\t71 5.4.1 认识蠕虫病毒\t71 5.4.2 蠕虫病毒的原理及实现\t75 5.5 木马程序\t77 5.5.1 木马程序的发展历程\t77 5.5.2 木马程序的隐藏技术\t77 5.5.3 木马程序的自加载运行技术\t78 5.5.4 通过查看开放端口判断木马程序或其他黑客程序的方法\t80 5.6 计算机病毒修改注册表示例\t83 5.7 安装金山毒霸11杀毒软件\t84 5.8 金山毒霸软件的使用\t86 习题\t89 第6章 远程访问\t90 6.1 常见远程连接的方法\t90 6.1.1 利用拨号技术实现远程连接\t90 6.1.2 利用VPN实现远程连接\t90 6.1.3 无线远程连接\t91 6.2 远程访问技术和支持遇到的问题\t91 6.3 安装Windows系统的远程访问服务\t92 6.3.1 配置服务器角色\t92 6.3.2 安装远程服务组件\t92 6.4 配置远程访问的客户端\t93 6.4.1 安装客户端软件\t93 6.4.2 远程登录终端服务器\t93 6.5 设置Windows系统远程访问服务的权限\t93 6.5.1 用户权限的设置\t93 6.5.2 服务器端的安全设置\t94 6.5.3 远程桌面与终端服务的区别和联系\t96 6.6 合理配置终端服务器\t97 6.6.1 启动RDP传输协议\t97 6.6.2 Windows Server 2016远程桌面服务配置和授权激活\t98 6.7 Windows 7系统中的远程控制\t102 6.7.1 Windows 7远程协助的应用\t102 6.7.2 Windows 7远程桌面的应用\t103 6.8 Windows XP远程控制的安全机制\t104 6.9 Windows 7中提供更安全的远程桌面连接\t107 6.10 利用NetMeeting进行远程桌面管理\t110 6.10.1 配置NetMeeting\t110 6.10.2 应用NetMeeting\t112 6.10.3 NetMeeting的其他应用\t114 习题\t117 第7章 数据库安全\t118 7.1 数据库安全简介\t118 7.1.1 数据库安全的重要性\t118 7.1.2 容易忽略的数据库安全问题\t119 7.2 SQL数据库及其安全规划\t120 7.2.1 SQL数据库简介\t120 7.2.2 SQL数据库的安全规划\t121 7.3 安装SQL数据库\t122 7.4 管理SQL Server的安全性\t132 7.4.1 SQL Server安全性机制的四个等级\t132 7.4.2 SQL Server标准登录模式\t133 7.4.3 SQL Server集成登录模式\t134 7.4.4 使用Enterprise Manager管理登录账号\t134 7.4.5 管理SQL Server许可权限\t137 7.5 针对SQL Server的攻击与防护\t138 7.6 SQL数据库的备份和还原\t141 7.7 创建警报\t143 7.8 备份数据库日志\t145 7.9 监控SQL Server\t146 7.10 数据库的导入和导出操作\t147 习题\t151 第8章 ASP.NET安全\t152 8.1 IIS 10.0技术概述\t152 8.2 自定义IIS安全策略\t153 8.3 架设一个网站\t155 8.3.1 安装IIS\t155 8.3.2 配置IIS\t156 8.3.3 配置对.NET开发环境的支持\t157 8.4 对网站进行压力测试\t158 8.4.1 为什么要对应用程序进行压力测试\t158 8.4.2 Microsoft WAS的特性\t158 8.4.3 测试的基本步骤\t159 8.5 使用WAS对Web进行压力测试\t163 8.5.1 安装Web Application Stress Tool软件\t163 8.5.2 使用Web Application Stress Tool软件\t164 习题\t171 第9章 电子邮件安全\t172 9.1 邮件服务器的发展趋势\t172 9.2 垃圾邮件与反垃圾邮件技术\t173 9.2.1 什么是垃圾邮件\t173 9.2.2 垃圾邮件的安全问题\t173 9.2.3 反垃圾邮件技术\t174 9.3 邮件服务器的比较\t180 9.3.1 Postfix的特点\t180 9.3.2 Qmail的特点\t181 9.3.3 Sendmail与Qmail的比较\t181 9.3.4 Exchange Server\t183 9.4 亿邮用户端设置\t184 9.4.1 安全邮件\t185 9.4.2 短信的开通\t187 9.4.3 过滤设置\t188 9.4.4 电子邮箱的设置\t190 9.5 亿邮域管理员管理模块\t196 9.5.1 用户管理器\t196 9.5.2 邮件列表管理\t202 9.5.3 组管理\t207 9.5.4 流量统计\t209 9.5.5 查看邮箱空间\t213 9.6 亿邮超级管理员管理模块\t214 9.6.1 域管理器\t214 9.6.2 更改超级管理员的密码\t216 9.6.3 流量统计\t217 9.6.4 服务器管理\t220 习题\t221 0章 入侵检测系统\t222 10.1 IDS简介\t222 10.1.1 IDS的发展\t222 10.1.2 IDS的定义\t223 10.1.3 IDS模型\t224 10.1.4 IDS监测位置\t224 10.1.5 入侵检测技术\t226 10.1.6 信息收集\t226 10.1.7 IDS信号分析\t227 10.2 IDS的分类\t228 10.2.1 根据检测原理分类\t228 10.2.2 根据体系结构分类\t230 10.2.3 根据输入数据特征分类\t231 10.3 IDS的体系结构\t231 10.3.1 数据收集机制\t231 10.3.2 数据分析机制\t232 10.3.3 缩短数据收集与数据分析的距离\t232 10.4 IDS面临的三大挑战\t233 10.5 IDS的误报、误警与安全管理\t233 10.5.1 IDS误报的典型情况\t233 10.5.2 解决误报和误警问题的对策\t234 10.6 IDS的弱点和局限\t235 10.6.1 网络局限\t235 10.6.2 检测方法局限\t236 10.6.3 资源及处理能力局限\t238 10.6.4 NIDS相关系统的脆弱性\t238 10.6.5 HIDS的弱点和局限\t239 10.6.6 NIDS和HIDS的比较\t239 10.7 IDS展望\t240 10.8 基于免疫学的IDS\t241 10.9 Windows Server 2016入侵检测实例分析\t241 10.9.1 针对扫描的检测\t241 10.9.2 针对强行登录的检测\t243 10.10 利用IIS日志捕捉入侵行为\t246 习题\t248 1章 网络协议的缺陷与安全\t249 11.1 ARP的工作原理和ARP的缺陷\t249 11.1.1 网络设备的通信过程及ARP的工作原理\t249 11.1.2 ARP的缺陷及其在常见操作系统中的表现\t250 11.2 DoS攻击的原理及常见方法\t250 11.2.1 深入了解TCP\t250 11.2.2 服务器的缓冲区队列\t252 11.2.3 DoS攻击\t252 11.2.4 DDoS攻击\t253 11.3 DDoS攻击软件介绍\t254 11.4 Wireshark简介\t256 11.4.1 Wireshark概述\t256 11.4.2 Wireshark的安装\t256 11.5 设置Wireshark捕获条件\t257 11.5.1 选择网卡\t257 11.5.2 设置首选项\t258 11.5.3 设置数据包彩色高亮\t259 11.6 处理数据包\t259 11.6.1 查找数据包\t259 11.6.2 设定时间显示格式和相对参考\t260 11.6.3 捕获过滤器\t260 习题\t262 2章 网络隔离\t263 12.1 防火墙概述\t263 12.1.1 防火墙的概念\t263 12.1.2 防火墙的发展\t264 12.1.3 防火墙的功能\t264 12.1.4 防火墙的种类\t265 12.2 分布式防火墙\t267 12.2.1 分布式防火墙的结构\t267 12.2.2 分布式防火墙的特点\t268 12.2.3 分布式防火墙的优势\t268 12.2.4 分布式防火墙的分类\t269 12.3 物理隔离技术\t270 12.3.1 物理隔离技术的发展\t270 12.3.2 国内网络现状及物理隔离要求\t271 12.3.3 物理隔离卡的类型及比较\t271 12.4 网闸在网络安全中的应用\t272 12.4.1 网闸的概念\t272 12.4.2 网闸的工作原理\t273 12.4.3 网闸的应用定位\t273 12.4.4 网闸的应用领域\t274 12.5 Fortigate防火墙Web页面的设置方法\t274 12.5.1 状态设置\t275 12.5.2 网络设置\t276 12.5.3 DHCP设置\t278 12.5.4 配置设置\t279 12.5.5 管理员设置\t281 12.5.6 路由设置\t282 12.5.7 防火墙设置\t283 12.5.8 用户设置\t290 12.5.9 虚拟专网设置\t292 12.5.10 其他设置\t294 12.6 Fortigate防火墙日常检查及维护\t296 12.6.1 防火墙日常检查\t296 12.6.2 Fortigate防火墙配置维护及升级步骤\t298 习题\t299 3章 虚拟专用网络\t300 13.1 VPN技术简介\t300 13.1.1 VPN基本连接方式\t300 13.1.2 VPN的基本要求\t302 13.2 实现VPN的隧道技术\t302 13.2.1 隧道技术的实现方式\t302 13.2.2 隧道协议及其基本要求\t303 13.3 VPN隧道协议对比\t304 13.3.1 PPP\t304 13.3.2 PPTP\t305 13.3.3 L2F协议\t306 13.3.4 L2TP\t306 13.3.5 IPSec隧道技术\t307 13.4 VPN与其他技术的结合\t309 13.4.1 SSL VPN:虚拟专网的新发展\t309 13.4.2 IPSec VPN和MPLS VPN之比较\t310 13.5 实现VPN的安全技术\t311 13.6 VPN组网方式\t312 13.6.1 Access VPN(远程访问VPN):客户端到网关\t312 13.6.2 Intranet VPN(企业内部VPN):网关到网关\t313 13.6.3 Extranet VPN(扩展的企业内部VPN):与合作伙伴企业网构成Extranet\t313 13.7 VPN技术的优缺点\t314 13.7.1 VPN技术的优点\t314 13.7.2 VPN技术的缺点\t314 13.8 VPN面临的安全问题\t314 13.8.1 IKE协议并不十分安全\t314 13.8.2 部署VPN时的安全问题\t315 13.9 在路由器上配置VPN\t316 13.10 软件VPN与硬件VPN的比较\t317 13.11 利用Windows系统搭建VPN\t317 13.12 利用深信服软件搭建VPN\t322 13.12.1 总部模式\t322 13.12.2 分支模式\t337 13.12.3 移动模式\t337 习题\t338 4章 无线网络安全\t339 14.1 无线网络概述\t339 14.1.1 无线网络的发展\t339 14.1.2 无线局域网的优点\t340 14.1.3 无线局域网技术\t340 14.1.4 无线通信技术\t343 14.2 无线网络的分类\t348 14.2.1 根据网络解决方案分类\t348 14.2.2 根据连接方式分类\t349 14.3 无线网络安全问题\t350 14.3.1 无线局域网的安全威胁\t350 14.3.2 无线局域网的安全技术\t350 14.3.3 无线网络安全现状和安全策略\t359 14.4 无线网络安全举例\t360 习题\t364 附录A 计算机网络安全相关法律法规\t365 内容推荐 本书全面地介绍了计算机网络安全的总体情况和发展趋势。全书共14章,内容包括网络安全概述、数据信息加密技术、数字签名和认证技术、信息隐藏、计算机病毒及防范技术、远程访问技术、数据库安全技术、ASP.NET的安全技术、电子邮件的安全技术、入侵检测系统技术、网络协议的 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。