网络安全技术

网络安全入门级教材,理论知识细致讲解
分享 推荐 0 收藏 2 阅读 408
刘谦 (主编) 张俊峰 , 赵圆圆 (副主编) 978-7-115-68182-9

关于本书的内容有任何问题,请联系 曹严匀

⭐全面覆盖网络安全知识:本书全面介绍了网络安全的基础知识、前沿技术、操作系统安全、工具使用以及数据安全保障等方面,内容丰富,结构严谨,为学生提供了系统的网络安全学习框架。
⭐实践导向与案例教学:本书采用“教、学、做”一体化的教学理念,通过精选案例和实验,将理论知识与实际操作相结合,培养 学生解决实际网络安全问题的能力。
⭐细致入微的知识讲解:本书不仅以清晰易懂的语言讲解了网络安全的核心概念和关键技术,还提供了丰富的案例,而且对案例进行了细致入微的分析,结合实际操作讲解,使学生能够深刻理解网络安全问题的成因和解决方案,提升实战能力。
¥49.80 ¥42.33 (8.5 折)

内容摘要

随着网络技术的飞速发展,网络安全问题日益凸显,网络攻击手段层出不穷,给个人、企业乃至国家安全带来严重威胁。因此,加强网络安全技术的研究与应用显得尤为重要。
本书分为5个模块,共14个单元,围绕网络安全简介,影响网络安全的因素,网络安全模型、体系和标准,网络安全前沿技术,网络攻击,计算机漏洞、病毒和木马,网络操作系统安全概述,Windows Server操作系统安全设置,网络监听及工具使用,网络扫描及工具使用、以太网安全技术,无线局域网安全技术,信息加密技术,数据存储与灾难恢复等多方面的理论知识进行讲解。同时,本书设置多个实验,旨在培养学生的实践能力。

目录

模块1 网络安全初识
单元1
网络安全简介 2
1.1 网络安全 2
1.1.1 信息、数据和信号 2
1.1.2 网络安全的发展阶段 3
1.1.3 我国网络安全发展历程 5
1.1.4 信息安全、网络安全、网络空间安全的异同 6
1.2 网络安全要素和安全策略 7
1.2.1 网络安全要素 7
1.2.2 网络安全策略 7
单元小结 8
习题1 8

单元2
影响网络安全的因素 10
2.1 计算机网络存在的问题 10
2.2 网络安全威胁的类型 12
2.2.1 物理威胁 12
2.2.2 软件漏洞威胁 12
2.2.3 身份鉴别威胁 13
2.2.4 线缆连接威胁 13
2.2.5 有害程序威胁 14
2.3 网络安全的分类和技术框架 14
2.3.1 网络安全的分类 14
2.3.2 网络安全的技术框架 16
单元小结 17
习题2 17

单元3
网络安全模型、体系和标准 19
3.1 网络安全模型 19
3.1.1 网络安全模型的含义和作用 19
3.1.2 网络通信安全模型和网络访问安全模型 19
3.1.3 网络安全模型与框架 20
3.2 网络安全体系和安全标准 26
3.2.1 安全体系 26
3.2.2 安全标准 28
单元小结 31
习题3 31

单元4
网络安全前沿技术 32
4.1 可信计算 32
4.1.1 可信计算概述 32
4.1.2 可信根 33
4.1.3 信任链 34
4.2 大数据安全 35
4.2.1 大数据概述 35
4.2.2 大数据关键技术 35
4.2.3 大数据安全挑战 37
4.2.4 大数据安全技术 38
单元小结 38
习题4 39
模块2 网络攻击与防范
单元5
网络攻击 41
5.1 被动攻击 41
5.1.1 嗅探攻击 41
5.1.2 实验:嗅探攻击 43
5.2 主动攻击 46
5.2.1 截获攻击 46
5.2.2 MAC地址欺骗攻击 46
5.2.3 DHCP欺骗攻击 50
5.2.4 ARP欺骗攻击 54
5.2.5 拒绝服务攻击 59
单元小结 65
习题5 66

单元6
计算机漏洞、病毒和木马 67
6.1 计算机漏洞 67
6.1.1 漏洞的定义 67
6.1.2 漏洞的特点 67
6.1.3 漏洞的分类 68
6.2 计算机端口 71
6.2.1 端口的定义 71
6.2.2 端口的分类 71
6.2.3 常见的端口 71
6.2.4 实验:漏洞及端口扫描工具使用 72
6.3 计算机病毒 75
6.3.1 病毒的定义 75
6.3.2 病毒的特征 75
6.3.3 病毒的分类 76
6.3.4 病毒的传播途径 77
6.3.5 病毒的危害 77
6.3.6 病毒的防御 78
6.4 计算机木马 79
6.4.1 木马的定义 79
6.4.2 木马的工作原理 79
6.4.3 木马的功能及特征 80
6.4.4 木马防御技术 81
单元小结 81
习题6 81
模块3 网络操作系统安全防范
单元7
网络操作系统安全概述 84
7.1 网络操作系统安全现状 84
7.2 网络操作系统安全功能 85
7.2.1 网络操作系统基本功能和特点 85
7.2.2 网络操作系统应具备的安全功能 86
7.3 常见的网络操作系统 86
单元小结 87
习题7 87

单元8
Windows Server操作系统安全设置 88
8.1 Windows Server操作系统账户概述 88
8.2 设置陷阱账户 88
8.3 账户安全策略设置 91
8.3.1 用户密码安全设置 91
8.3.2 本地审核策略设置 94
8.4 防火墙概述 97
8.4.1 防火墙基本概念 97
8.4.2 防火墙的功能 97
8.4.3 防火墙规则 98
8.5 防火墙分类 98
8.5.1 按实现方式分类 98
8.5.2 按使用技术分类 99
8.5.3 防火墙体系结构 103
8.6 Windows Defender防火墙 104
8.7 实验:Windows Defender防火墙应用 106
单元小结 120
习题8 121
模块4 网络安全工具及安全技术
单元9
网络监听及工具使用 123
9.1 网络监听 123
9.1.1 网络监听原理 123
9.1.2 网络监听防范 124
9.2 网络监听工具Wireshark 125
9.3 实验:网络监听工具Wireshark的使用 126
单元小结 134
习题9 134

单元10
网络扫描及工具使用 136
10.1 网络扫描概述 136
10.1.1 常见的扫描技术 136
10.1.2 扫描的防御 137
10.2 网络扫描工具 138
10.2.1 御剑后台扫描工具 138
10.2.2 Nmap扫描工具介绍 140
10.2.3 Nmap扫描工具的使用 142
单元小结 145
习题10 145

单元11
以太网安全技术 147
11.1 与以太网相关的安全威胁和引发原因 147
11.2 以太网接入控制技术 148
11.2.1 以太网接入控制机制 148
11.2.2 静态配置访问控制列表 149
11.2.3 动态建立访问控制列表 150
11.2.4 端口访问控制流程 151
11.3 以太网防欺骗攻击机制 153
11.3.1 防DHCP欺骗攻击机制 153
11.3.2 防ARP欺骗攻击机制 155
11.3.3 防源IP地址欺骗攻击机制 155
11.4 生成树欺骗攻击与防御机制 156
11.4.1 实施生成树欺骗攻击的条件 156
11.4.2 防生成树欺骗攻击机制 156
11.5 虚拟局域网 157
11.6 以太网安全技术发展趋势 158
单元小结 158
习题11 158

单元12
无线局域网安全技术 160
12.1 无线局域网的开放性和安全问题 160
12.1.1 频段的开放性 160
12.1.2 空间的开放性 161
12.1.3 开放带来的安全问题和解决思路 161
12.2 有线等效保密 162
12.2.1 WEP加密和解密过程 163
12.2.2 WEP鉴别机制 164
12.2.3 基于MAC地址鉴别机制 164
12.2.4 关联的接入控制功能 165
12.3 802.11i标准 165
12.4 WPA2标准 166
单元小结 167
习题12 167
模块5 网络数据的安全保障
单元13
信息加密技术 170
13.1 信息加密基本概念和分类 170
13.1.1 基本概念 170
13.1.2 加密传输过程 172
13.1.3 密码体制分类 172
13.2 对称密码体制 172
13.2.1 分组密码体制及其操作模式 173
13.2.2 流密码体制 175
13.2.3 对称密码体制的密钥分配过程 175
13.3 非对称密码体制 177
13.3.1 公开密钥加密算法原理 177
13.3.2 公开密钥加密算法密钥分发原则 177
13.4 两种密码体制的特点和结合方法 178
13.4.1 两种密码体制的特点 178
13.4.2 两种密码体制的结合方法 178
13.5 报文摘要算法 178
13.5.1 报文摘要算法的特点 178
13.5.2 报文摘要应用 179
单元小结 184
习题13 185

单元14
数据存储与灾难恢复 186
14.1 数据存储 186
14.1.1 数据存储方式 186
14.1.2 存储方式比较 188
14.2 灾难恢复 188
14.2.1 虚拟化恢复 189
14.2.2 灾难恢复计划 190
14.2.3 灾难恢复方式 191
单元小结 192
习题14 192

读者评论

赶紧抢沙发哦!

我要评论

作者介绍

刘谦,阜阳职业技术学院信息与智能功能制造学院副教授,担任《计算机网络技术基础》,《网络操作系统》、《Linux操作系统》、《网络安全技术》、《行为安全管理》、《终端安全管理》、《物联网管理与网络安全》等专业课程。指导学生参加省级技能大赛多次获得一、二、三等奖。参与编写专著《计算机网络安全技术创新应用》一部,获实用新型专利一项,发表三类论文1篇。主持校级重点项目《5G虚拟环境下的网络安全机制研究》一项,参与安徽省高校自然科学研究重点项目《基于网络安全态势感知的校园网空间安全和运管技术的研究》一项,参与校级科研创新团队(重点)《网络安全科研创新团队》、服务地方专项项目重点项目《基于智能化的网络攻击检测方法研究》、校级科研平台-协同创新中心《网络安全协同创新中心》等项目。

相关图书

人邮微信
本地服务
人邮微信
教师服务
二维码
读者服务
读者服务
返回顶部
返回顶部