新書推薦:
《
爱丁堡古罗马史-罗马城的起源和共和国的崛起
》
售價:NT$
349.0
《
人生解忧:佛学入门四十讲
》
售價:NT$
490.0
《
浪潮将至
》
售價:NT$
395.0
《
在虚无时代:与马克斯·韦伯共同思考
》
售價:NT$
260.0
《
日内交易与波段交易的资金风险管理
》
售價:NT$
390.0
《
自然信息图:一目了然的万物奇观
》
售價:NT$
640.0
《
女性史:古代卷(真正意义上的女性大历史)
》
售價:NT$
560.0
《
跨代伴侣治疗
》
售價:NT$
440.0
|
編輯推薦: |
本书以网络安全为主线,对计算机网络安全所面对的各种威胁、表现形式、解决技术、应对方案等知识进行讲解,让读者全面掌握网络安全技术的应用方法和防范措施。
全书共10章,内容包括计算机网络安全概述、网络模型中的安全体系、常用渗透手段及防范、病毒与木马的防范、加密与解密技术、局域网与网站安全、身份认证及访问控制、远程控制及代理技术、灾难恢复技术等。在正文讲解过程中,穿插了“知识点拨”“注意事项”“动手练”等板块,以助读者学以致用、举一反三。
|
內容簡介: |
”本书以网络安全为主线,对计算机网络安全所面对的各种威胁、表现形式、解决技术、应对方案等知识进行讲解,让读者全面掌握网络安全技术的应用方法和防范措施。 全书共10章,内容包括计算机网络安全概述、网络模型中的安全体系、常用渗透手段及防范、病毒与木马的防范、加密与解密技术、局域网与网站安全、身份认证及访问控制、远程控制及代理技术、灾难恢复技术等。在正文讲解过程中,穿插了“知识点拨”“注意事项”“动手练”等板块,以助读者学以致用、举一反三。 ”
|
目錄:
|
第1章计算机网络安全概述1.1 网络安全主要威胁 21.1.1 重大的网络安全事件 21.1.2 网络威胁的表现形式 41.2 常见的网络安全技术 101.2.1 网络安全协议 101.2.2 网络设备安全技术 101.2.3 防毒杀毒软件 101.2.4 高级加密技术 111.2.5 入侵检测技术 111.2.6 身份认证技术 111.2.7 访问控制技术 111.2.8 数据灾难恢复技术 121.2.9 物理环境安全 121.2.10?蜜罐主机技术 121.3 网络安全体系简介 131.3.1 建立目的 131.3.2 网络安全模型 131.3.3 体系构成 141.4 信息安全及信息安全等级保护 151.4.1 信息安全简介 151.4.2 信息安全管理体系 161.4.3 信息安全等级保护 171.4.4 信息安全等级保护简介 171.4.5 等保的意义 171.4.6 等保划分细则 171.4.7 等保的基本要求 18知识延伸:黑客溯源 19 第2章网络模型中的安全体系2.1 网络安全体系结构 242.1.1 网络参考模型简介 242.1.2 OSI安全体系结构中的安全服务 252.1.3 OSI安全体系结构的安全服务配置 272.1.4 OSI安全体系结构的安全机制 282.1.5 TCP/IP模型中的安全体系结构 302.1.6 TCP/IP模型中的安全隐患和应对 312.2 数据链路层的安全协议 332.2.1?PAP的安全认证 332.2.2?CHAP的安全认证 342.2.3?PPTP 352.3 网络层的安全协议 352.3.1?IPSec安全体系结构 352.3.2?SA 362.3.3 ESP 392.3.4 AH 402.3.5 密钥管理 412.3.6 IPSec的实现模式 422.3.7 虚拟专用网络 422.4 传输层的安全协议 442.4.1?SSL协议结构 442.4.2?SSL握手过程 442.4.3?SSL协议支持的密码算法 472.5 应用层的安全协议 482.5.1?S-HTTP协议 482.5.2?S/MIME协议 49知识延伸:PGP协议 51 第3章常见渗透手段及防范3.1 渗透与渗透测试 543.1.1 渗透的目标 543.1.2 渗透的过程 543.1.3 渗透测试 553.1.4 渗透测试流程 563.2 渗透手段及防范 573.2.1 端口扫描及防范 573.2.2 数据嗅探及防范 583.2.3 IP探测及防范 61动手练通过传输文件获取IP643.2.4 漏洞的利用与防范 65动手练通过第三方软件修复漏洞693.2.5 可疑进程的查看和防范 70动手练使用命令查找及关闭进程723.2.6 后门的创建和防范 733.2.7 日志的安全 76动手练查看系统开机记录793.3 防火墙 803.3.1?防火墙简介 803.3.2?防火墙的功能 803.3.3?防火墙的分类 81知识延伸:Linux防火墙的配置 82 第4章病毒与木马的防范4.1 了解病毒 864.1.1 病毒及其特点 864.1.2 常见的病毒及危害 874.1.3 病毒的主要传播途径 884.1.4 计算机中毒后的表现 894.2 了解木马 904.2.1 木马简介 904.2.2 木马的种类 914.2.3 木马的传播方式 924.3 识破日常伪装手段 934.3.1 恶作剧病毒的伪装手段 934.3.2 木马程序伪装手段 954.4 病毒及木马的防范 974.4.1 病毒及木马的防范原则 974.4.2 病毒及木马常见防范手段 984.4.3 病毒及木马处理流程 99动手练使用火绒安全软件查杀病毒及木马100知识延伸:Linux系统中杀毒软件的使用 101 第5章加密与解密技术5.1 数据加密技术概述 1045.1.1 加密技术原理 1045.1.2 对称加密与非对称加密 1045.1.3 常见的加密算法 1075.1.4 数据完整性保护 108动手练计算文件的Hash值1105.2 常见加密软件的使用 1115.2.1 文件加密原理 1115.2.2 使用系统工具进行加密 111动手练使用Encrypto对文件或文件夹进行加密1135.3 解密及防范 1155.3.1 明文密码的解密与防范 115动手练压缩文件的解密1155.3.2 Hash密文的破解与防范 1165.3.3 对称加密的破解与防范 1175.3.4 撞库的防范 1185.3.5 加强型Hash算法及破解防范 1185.3.6 密码复杂性要求 119知识延伸:常见的视频加密技术 119 第6章局域网与网站安全6.1 局域网的安全威胁 1226.1.1 局域网简介 1226.1.2 常见安全威胁及防范 1226.2 无线局域网的安全威胁 1256.2.1?无线局域网及其技术 1256.2.2?无线局域网的安全技术 1266.2.3?无线加密技术 1276.2.4?无线接入密码的破译与防范 1296.2.5 无线局域网安全防御措施 1326.3 网站安全与入侵检测 1346.3.1?网站概述 1346.3.2?网站常见攻击方式及防范 1346.3.3 入侵检测技术 1366.3.4 网站抗压检测 137知识延伸:无线摄像头的安全防范 139 第7章身份认证及访问控制7.1 身份认证技术 1427.1.1 身份认证及认证技术 1427.1.2 静态口令与动态口令 1447.1.3 数字签名技术 1467.1.4 数字证书技术 1477.1.5 PKI 1517.2 访问控制技术 1527.2.1?访问控制技术简介 1527.2.2?身份鉴别 1537.2.3?访问权限 1547.2.4 域间的访问控制 156知识延伸:数字签名技术的应用 157 第8章远程控制及代理技术8.1 远程控制技术概述 1608.1.1 认识远程控制技术 1608.1.2 远程桌面技术的应用 160动手练使用ToDesk远程桌面1648.2 代理技术及应用 1658.2.1 代理技术及其类型 1658.2.2 代理技术的作用 1668.2.3 代理技术的弊端 1668.2.4 常见的代理协议 1678.2.5 代理常用的加密方法、协议、混淆方法及验证 167动手练代理服务器的搭建和使用1688.3 虚拟专用网 1698.3.1 认识虚拟专用网 1708.3.2 隧道技术简介 170动手练虚拟专用网的架设及连接171知识延伸:系统账户安全管理 174 第9章灾难恢复技术9.1 磁盘技术 1789.1.1 磁盘容错技术 1789.1.2 磁盘阵列技术 1789.2 数据容灾技术 1809.2.1 什么是数据容灾 1809.2.2 数据等级 1819.2.3? 容灾检测及数据迁移 1829.3 备份与还原 1829.3.1? 还原点备份还原 1829.3.2? 使用文件历史记录备份还原功能 1849.3.3 使用“备份和还原”(Windows 7)功能 1869.3.4 系统映像的创建及还原 188动手练使用系统重置功能还原系统191知识延伸:服务器集群技术 193 附 录附录A?网络安全实验环境搭建 196A.1 VMware虚拟机简介 196A.1.1 虚拟机与VMware 196A.1.2 VMware的下载与安装 198动手练安装VMware Workstation Pro199A.1.3 VMware安装系统配置准备 200A.2 使用VMware安装操作系统 204A.2.1 安装Windows Server 2019 204动手练安装VMware工具207A.2.2 安装Kali系统 208动手练备份及还原客户机212A.3 创建实验环境 213A.3.1 搭建集成环境 213A.3.2 快速创建网站 215知识延伸:搭建靶机 218 附录B?网络安全专业术语汇总 219
|
內容試閱:
|
首先,感谢您选择并阅读本书。
计算机网络出现至今不到百年的时间,已经成为推动生产力发展的重要力量,使人们的生产生活发生了翻天覆地的变化。同时,来自计算机网络的威胁呈爆发式增长,并成为世界性的难题之一,各种重大的网络安全事件给人们敲响了警钟,提醒人们必须增强网络安全意识,了解并掌握一定的网络安全知识和防御手段,才能把握网络安全的主动权。
党的二十大报告作出加快建设网络强国、数字中国的战略部署。建设网络强国是“加快构建新发展格局,着力推动高质量发展”的必然要求,也是新一轮科技革命和产业变革的必然结果。与此同时,党的二十大报告中多次提及“安全”,并明确提出“推进国家安全体系和能力现代化,坚决维护国家安全和社会稳定”,强化网络、数据等安全保障体系建设。
本书特色
内容丰富,多位一体。本书内容涉及网络安全的各方面,从多个角度进行阐述,逻辑性强。力求做到将网络安全的各个知识点全方位呈现给读者,为读者的进一步学习奠定基础。
循序渐进,实操性强。在知识点的讲解中,从现象、原理、条件入手,针对初学者的特点,有针对性地简化了晦涩的理论知识,增加了大量易懂易操作或与生活相关的知识。读者入门无压力,不同水平的读者都能读得懂、学得会。
培养思维,强调安全。本书内容丰富、图文并茂,全面展现网络安全的各种技术,并涉及计算机的基础操作、网络知识、编程知识、社工分析、建站、系统备份及还原等,重点培养读者的发散思维,以及观察能力与分析能力。
内容概述
本书结构紧凑、逻辑性强,紧紧围绕网络安全各方面的知识,结合目前主流的网络安全和防范技术,深度剖析网络安全背后的应用原理和知识要点,针对初学者,科学有效地调整了网络安全知识的介绍方法和方式,并以实际应用为导向,让读者在实际操作中学习理论,掌握原理,培养学习兴趣以及解决实际问题的能力,为学习其他方向的安全知识打下良好的基础。
全书共9章,各章内容安排如下。
章 内?容?导?读 难度指数
第1章 介绍重大的网络安全事件、网络威胁的表现形式、常见的网络安全技术、网络安全体系、信息安全、信息安全等级保护等 ★★☆
第2章 介绍网络参考模型、网络参考模型中的安全体系、安全服务、安全机制、安全隐患和应对,数据链路层的安全协议,网络层的安全协议,传输层的安全协议,应用层的安全协议等 ★★★
第3章 介绍渗透的目标过程、渗透测试的作用及流程、端口扫描及防范、数据嗅探及防范、IP探测及防范、漏洞的利用与防范、可疑进程的查看和防范、后门的创建和防范、日志的查看及清空、防火墙的功能及分类等 ★★★
第4章 介绍病毒的特点及危害、传播途径、中毒后的表现,木马的种类与传播方式,病毒及木马的伪装及防范,病毒及木马的防治及查杀等 ★★☆
第5章 介绍数据加密技术原理、对称加密与非对称加密、常见的加密算法、数据完整性保护、文件加密原理、使用加密工具加密文件及文件夹、解密的原理与防范、常见的解密方式与防范手段等 ★★★
第6章 介绍局域网常见安全威胁及防范、无线局域网的安全技术、无线加密技术、无线接入密码的破译与防范措施、无线局域网安全防御措施、网站常见攻击方式及防范、入侵检测技术、网站抗压测试等 ★★★
第7章 介绍常见的身份认证技术、静态口令与动态口令、数字签名技术、数字证书技术、PKI、访问控制技术等 ★★☆
第8章 介绍远程控制技术及应用,代理技术的作用、类型、弊端,常见的代理协议,代理常用的加密方式、协议、混淆方法及验证,虚拟专用网,隧道技术等 ★★☆
第9章 介绍磁盘容错技术、磁盘阵列技术、数据容灾技术、容灾检测及数据迁移、系统备份的常见方式、系统备份及还原的过程等 ★★☆
本书由钱慎一、徐明明编著,在编写的过程中得到了郑州轻工业大学教务处的大力支持,在此表示衷心的感谢。
在编写过程中编者虽力求严谨细致,但由于时间与精力有限,书中疏漏之处在所难免,望广大读者批评指正。
编?者
|
|