本書根據(jù)高職院校的教學特點和培養(yǎng)目標編寫而成,全面介紹了計算機網(wǎng)絡安全的基本框架、基本理論,以及計算機網(wǎng)絡安全方面的管理、配置和維護技術。全書共7章,主要內(nèi)容包括計算機網(wǎng)絡安全概述、黑客常用的攻擊方法、計算機病毒、數(shù)據(jù)加密技術、防火墻技術、Windows操作系統(tǒng)安全及Web應用安全。本書注重實用性,以實驗為依托,將實驗內(nèi)容融合在課程內(nèi)容中,使理論緊密聯(lián)系實際。
本書既可作為高職高專計算機及相關專業(yè)的教材,也可作為相關技術人員的參考書或培訓教材。
(1)內(nèi)容精心編排。搭載精美慕課,基礎理論與實際操作相結合,反映網(wǎng)絡安全新技術
(2)教學資源豐富。慕課視頻 PPT課件 教學大綱 教案 教學進度表 習題答案
(3)久經(jīng)市場考驗。*精品教材,深職院名師執(zhí)筆,前5版總發(fā)行量超過20萬冊
石淑華,深圳職業(yè)技術學院,副教授,從事信息安全方面教學20年,有豐富的教學經(jīng)驗和很強的教學能力,連續(xù)多年評為校級教學優(yōu)秀,主持的《計算機網(wǎng)絡安全技術》課程也評為廣東省精品課程和省級資源庫課程。主編的《計算機網(wǎng)絡安全技術》教材被評為教育部十一五普通高等教育精品教材。
池瑞楠,深圳職業(yè)技術學院,副教授,廣東省高等學校千百十工程校級培養(yǎng)對象、深圳市高層次后備級專業(yè)人才,深圳市優(yōu)秀教師。分別于1998年和2001年在華南理工大學獲得學士和碩士學位,畢業(yè)后在深圳華為技術有限公司從事數(shù)據(jù)通信產(chǎn)品的軟件開發(fā)工作,具有豐富的項目開發(fā)經(jīng)驗,F(xiàn)為深圳職業(yè)技術學院計算機工程學院專業(yè)骨干教師,學校首批雙師型骨干教師培養(yǎng)對象。連續(xù)多年獲得學校優(yōu)秀共產(chǎn)黨員、考核優(yōu)秀個人、教學優(yōu)秀個人、優(yōu)秀班主任、畢業(yè)生就業(yè)工作先進個人、聘期考核優(yōu)秀等榮譽稱號。 近年來主持縱橫向項目7個,發(fā)表高水平科研教研論文二十余篇,出版教材7部,主要參與廣東省自然科學基金項目、深圳市基礎計劃項目、國家精品課程、國家教學資源庫建設、國家精品資源共享課程多項,曾獲國家教學成果二等獎和廣東省教學成果一等獎。 持有紅帽Linux RHCA認證、CIW網(wǎng)絡安全講師認證、CCAT網(wǎng)絡安全工程師、紅旗Linux RCE認證、SCJP認證講師、中國計算機軟件高級程序員、EMCISA認證等多項IT技能證書,是CIW中國金牌教師。熟悉系統(tǒng)安全、網(wǎng)絡安全等相關安全技術,具有多年的信息安全領域的開發(fā)和教學經(jīng)驗,以及豐富的高校師生和企事業(yè)單位培訓經(jīng)驗,教學效果優(yōu)秀。
目錄 CONTENTS
第 1章
計算機網(wǎng)絡安全概述1
1.1 信息系統(tǒng)安全簡介1
1.1.1 信息安全概述1
1.1.2 網(wǎng)絡安全的基本要素3
1.1.3 網(wǎng)絡系統(tǒng)脆弱的原因3
1.2 信息安全的發(fā)展歷程5
1.2.1 通信安全階段5
1.2.2 計算機安全階段5
1.2.3 信息技術安全階段6
1.2.4 信息保障階段6
1.3 網(wǎng)絡安全所涉及的內(nèi)容6
1.3.1 物理和環(huán)境安全7
1.3.2 網(wǎng)絡和通信安全7
1.3.3 設備和計算安全8
1.3.4 應用和數(shù)據(jù)安全8
1.3.5 管理安全9
1.4 信息安全的職業(yè)道德9
練習題10
第 2章
黑客常用的攻擊方法12
2.1 黑客概述12
2.1.1 黑客的由來13
2.1.2 黑客入侵攻擊的一般過程13
2.2 網(wǎng)絡信息收集14
2.2.1 常用的網(wǎng)絡信息收集技術14
2.2.2 網(wǎng)絡掃描器16
2.2.3 端口掃描器的應用18
2.2.4 綜合掃描器演示實驗20
2.3 口令破解23
2.3.1 口令破解概述23
2.3.2 口令破解的應用23
2.4 網(wǎng)絡監(jiān)聽26
2.4.1 網(wǎng)絡監(jiān)聽概述26
2.4.2 Wireshark的應用28
2.4.3 網(wǎng)絡監(jiān)聽的檢測和防范33
2.5 ARP欺騙33
2.5.1 ARP欺騙的工作原理34
2.5.2 交換環(huán)境下的ARP欺騙攻擊及其嗅探36
2.5.3 ARP欺騙攻擊的檢測和防范38
2.6 木馬39
2.6.1 木馬的工作原理39
2.6.2 木馬的分類41
2.6.3 木馬的工作過程41
2.6.4 傳統(tǒng)木馬實例42
2.6.5 反彈端口木馬實例44
2.7 拒絕服務攻擊47
2.7.1 拒絕服務攻擊概述47
2.7.2 網(wǎng)絡層協(xié)議的DoS攻擊50
2.7.3 SYN Flood攻擊51
2.7.4 UDP Flood攻擊53
2.7.5 CC攻擊54
2.7.6 分布式拒絕服務攻擊案例55
2.7.7 DDoS防火墻的應用58
2.8 緩沖區(qū)溢出60
2.8.1 緩沖區(qū)溢出攻擊概述60
2.8.2 緩沖區(qū)溢出原理60
2.8.3 緩沖區(qū)溢出案例61
2.8.4 緩沖區(qū)溢出的預防63
練習題64
第3章
計算機病毒67
3.1 計算機病毒概述67
3.1.1 計算機病毒的基本概念67
3.1.2 計算機病毒的產(chǎn)生68
3.1.3 計算機病毒的發(fā)展歷程69
3.2 計算機病毒的分類71
3.2.1 按照計算機病毒依附的操作系統(tǒng)分類71
3.2.2 按照計算機病毒的宿主分類72
3.2.3 蠕蟲病毒73
3.3 計算機病毒的特征和傳播途徑74
3.3.1 計算機病毒的特征74
3.3.2 計算機病毒的傳播途徑76
3.4 計算機病毒的防治78
3.4.1 計算機病毒引起的異,F(xiàn)象78
3.4.2 計算機病毒程序的一般構成79
3.4.3 計算機防病毒技術原理79
3.5 防病毒軟件82
3.5.1 常用的單機殺毒軟件82
3.5.2 網(wǎng)絡防病毒方案85
3.5.3 選擇防病毒軟件的標準86
練習題87
第4章
數(shù)據(jù)加密技術89
4.1 密碼學概述89
4.1.1 密碼學的有關概念90
4.1.2 密碼學的產(chǎn)生和發(fā)展91
4.1.3 密碼學與信息安全的關系92
4.2 對稱加密算法及其應用92
4.2.1 DES算法及其基本思想93
4.2.2 DES算法的安全性分析94
4.2.3 其他常用的對稱加密算法95
4.2.4 對稱加密算法在網(wǎng)絡安全中的應用96
4.3 公開密鑰加密算法及其應用96
4.3.1 RSA算法及其基本思想97
4.3.2 RSA算法的安全性分析99
4.3.3 其他常用的公開密鑰加密算法99
4.3.4 公開密鑰加密算法在網(wǎng)絡安全中的應用100
4.4 數(shù)字簽名100
4.4.1 數(shù)字簽名的基本概念101
4.4.2 數(shù)字簽名的實現(xiàn)方法101
4.5 認證技術102
4.5.1 散列函數(shù)103
4.5.2 消息認證碼107
4.5.3 身份認證108
4.6 郵件加密軟件PGP110
4.6.1 PGP加密原理111
4.6.2 PGP軟件演示實驗113
4.7 公鑰基礎設施和數(shù)字證書124
4.7.1 PKI的定義和組成124
4.7.2 PKI技術的應用126
4.7.3 數(shù)字證書及其應用126
練習題128
第5章
防火墻技術130
5.1 防火墻概述130
5.1.1 防火墻的概念130
5.1.2 防火墻的功能131
5.1.3 防火墻的發(fā)展歷史132
5.1.4 防火墻的分類133
5.2 防火墻實現(xiàn)技術原理134
5.2.1 簡單包過濾防火墻135
5.2.2 代理服務器137
5.2.3 狀態(tài)檢測防火墻140
5.2.4 復合型防火墻141
5.2.5 下一代防火墻142
5.3 防火墻的應用143
5.3.1 包過濾防火墻的應用143
5.3.2 代理服務器的應用147
5.4 防火墻產(chǎn)品153
5.4.1 防火墻的主要參數(shù)153
5.4.2 選購防火墻的注意事項153
練習題154
第6章
Windows操作系統(tǒng)安全158
6.1 Windows 操作系統(tǒng)概述158
6.1.1 Windows 操作系統(tǒng)的發(fā)展歷程158
6.1.2 Windows NT的系統(tǒng)架構160
6.2 Windows NT操作系統(tǒng)的安全模型162
6.2.1 Windows NT系統(tǒng)的安全元素162
6.2.2 Windows NT的安全認證子系統(tǒng)164
6.2.3 Windows NT的安全標識符166
6.3 Windows NT的賬戶管理168
6.3.1 Windows NT的安全賬戶管理器168
6.3.2 Windows NT本地賬戶的審計169
6.3.3 Windows NT賬戶安全防護171
6.4 Windows注冊表173
6.4.1 注冊表的由來174
6.4.2 注冊表的基本知識174
6.4.3 注冊表的備份與恢復176
6.4.4 注冊表的維護177
6.4.5 注冊表的應用179
6.5 Windows NT常用的系統(tǒng)進程和服務180
6.5.1 Windows NT的進程180
6.5.2 Windows的服務182
6.5.3 進程與服務的管理184
6.5.4 Windows的系統(tǒng)日志187
練習題189
第7章
Web應用安全192
7.1 Web應用安全概述192
7.1.1 Web應用的體系架構193
7.1.2 Web應用的安全威脅193
7.1.3 Web安全的實現(xiàn)方法194
7.2 Web服務器軟件的安全195
7.2.1 Web服務器軟件的安全漏洞195
7.2.2 Web服務器軟件的安全防范措施196
7.2.3 IIS的安全設置196
7.3 Web應用程序的安全202
7.3.1 Web應用程序的安全威脅202
7.3.2 Web應用程序的安全防范措施203
7.3.3 Web應用程序安全攻擊案例204
7.4 Web傳輸?shù)陌踩?12
7.4.1 Web傳輸?shù)陌踩{及防范212
7.4.2 Web傳輸安全演示實驗212
7.5 Web瀏覽器的安全226
7.5.1 Web瀏覽器的安全威脅226
7.5.2 Web瀏覽器的安全防范227
7.5.3 Web瀏覽器滲透攻擊案例233
練習題236