为你推荐
网络安全引论与应用教程
扉页
版权页
内容简介
前言
目录
第1章 绪论
1.1 网络安全概述
1.2 Internet协议的安全性分析
1.2.1 TCP/IP协议的层次结构和功能
1.2.2 TCP/IP协议的安全性缺陷
1.2.3 TCP/IP各层安全性分析
1.3 密码技术
1.3.1 密码技术的起源和发展
1.3.2 对称密码算法
1.3.3 公钥密码算法
1.3.4 消息验证
1.3.5 数字签名
1.3.6 数字证书和证书权威机构
1.4 实例分析——GnuPG加密解密实验
1.4.1 实验目的
1.4.2 实验内容
1.4.3 实验环境
1.4.4 实验分析
1.4.5 实验步骤
1.4.6 实验小结
1.4.7 思考题
1.5 本章小结
第2章 防火墙技术
2.1 防火墙的概述
2.2 防火墙的功能
2.3 防火墙的工作原理
2.3.1 IP地址过滤
2.3.2 端口过滤
2.3.3 检查ACK位
2.3.4 代理服务器
2.4 防火墙的关键技术
2.4.1 包过滤
2.4.2 代理服务
2.4.3 NAT地址转换
2.5 防火墙的体系结构
2.5.1 屏蔽主机模式防火墙
2.5.2 双宿/多宿主机模式防火墙
2.5.3 屏蔽子网模式防火墙
2.6 防火墙的实现
2.6.1 什么是Netfilter
2.6.2 Netfilter的框架结构
2.6.3 数据包的选择——IP Tables
2.6.4 Iptables的使用
2.7 防火墙的局限性及发展趋势
2.7.1 局限性
2.7.2 防火墙的发展趋势
2.8 实例分析——Linux防火墙配置
2.8.1 实验目的
2.8.2 实验内容
2.8.3 实验环境
2.8.4 实验分析
2.8.5 实验步骤
2.8.6 实验小结
2.8.7 思考题
2.9 本章小结
第3章 VPN技术
3.1 VPN概述
3.1.1 VPN的功能
3.1.2 安全VPN技术
3.1.3 VPN的分类
3.2 实现VPN的隧道协议
3.2.1 基于第2层隧道协议
3.2.2 基于第3层隧道协议
3.2.3 基于2、3层之间的隧道协议
3.2.4 基于第4层隧道协议
3.3 实例分析——建立内部虚拟网
3.3.1 实验目的
3.3.2 实验内容
3.3.3 实验环境
3.3.4 实验分析
3.3.5 实验步骤
3.3.6 实验小结
3.3.7 思考题
3.4 本章小结
第4章 入侵检测技术
4.1 入侵检测系统的概述
4.1.1 入侵检测系统(IDS)的产生及定义
4.1.2 IDS的系统结构
4.1.3 IDS的分类
4.2 入侵检测的监视技术
4.2.1 基于主机的IDS
4.2.2 基于网络的IDS
4.2.3 混合型IDS
4.3 入侵检测的分析技术
4.3.1 误用检测
4.3.2 异常检测
4.4 IDS的体系结构
4.4.1 集中式体系结构
4.4.2 分布式体系结构
4.5 使用Snort搭建NIDS
4.5.1 Snort简介
4.5.2 Snort的入侵检测流程
4.5.3 Snort的安装与配置
4.5.4 Snort的使用
4.5.5 编写自己的规则
4.6 IPS系统
4.6.1 IPS的提出
4.6.2 IPS概述
4.6.3 IDS/IPS/Firewall的配合使用
4.7 入侵检测系统的发展趋势
4.8 实例分析——编写Snort规则
4.8.1 实验目的
4.8.2 实验内容
4.8.3 实验环境
4.8.4 实验分析
4.8.5 实验步骤
4.8.6 实验小结
4.8.7 思考题
4.9 本章小结
第5章 黑客攻击及防御技术
5.1 拒绝服务攻击
5.1.1 DoS攻击的定义
5.1.2 常见的DoS攻击
5.1.3 DDoS攻击
5.1.4 拒绝服务攻击的防范
5.2 恶意软件
5.2.1 恶意软件的定义
5.2.2 计算机病毒
5.2.3 蠕虫
5.2.4 特洛伊木马
5.2.5 病毒的检测技术
5.3 邮件攻击
5.3.1 垃圾邮件
5.3.2 邮件炸弹
5.3.3 邮件欺骗
5.3.4 电子邮件安全
5.4 电子黑饵
5.4.1 电子黑饵的定义
5.4.2 防御方式
5.5 非法入侵者
5.5.1 扫描技术
5.5.2 身份窃取
5.6 缓冲区溢出攻击
5.6.1 攻击原理
5.6.2 防御方式
5.7 个人计算机对黑客的防范
5.7.1 对浏览器攻击的防范技术
5.7.2 对电子邮件攻击的防范技术
5.7.3 对OICQ攻击的防范技术
5.7.4 对病毒攻击的防范技术
5.8 实例分析——DDoS攻击与防御
5.8.1 实验目的
5.8.2 实验内容
5.8.3 实验环境
5.8.4 实验分析
5.8.5 实验步骤
5.8.6 实验小结
5.8.7 思考题
5.9 本章小结
第6章 建立容灾系统
6.1 容灾系统的概述
6.1.1 相关背景
6.1.2 容灾的定义
6.1.3 容灾的技术目标
6.2 容灾系统的分类与等级
6.2.1 容灾系统的分类
6.2.2 容灾系统的等级
6.3 容灾系统的关键技术
6.3.1 磁带/磁盘数据备份技术
6.3.2 磁盘RAID技术
6.3.3 快照技术
6.3.4 远程数据复制技术
6.3.5 IP存储网络技术
6.3.6 虚拟存储技术
6.4 构建一个完整的容灾系统
6.4.1 数据容灾
6.4.2 网络容灾
6.4.3 服务容灾
6.4.4 容灾规划
6.5 实例分析——建立双机热备容灾系统
6.5.1 实验目的
6.5.2 实验内容
6.5.3 实验环境
6.5.4 实验分析
6.5.5 实验步骤
6.5.6 实验小结
6.5.7 思考题
6.6 本章小结
第7章 安全审计
7.1 安全审计的概述
7.1.1 安全审计的定义和要求
7.1.2 安全审计的重要性
7.1.3 安全审计的范围和目标
7.2 安全审计的功能
7.3 安全审计的解决方案及体系结构
7.3.1 安全审计的解决方案
7.3.2 安全审计的体系结构
7.4 安全审计的实施过程
7.4.1 安全审计的准备阶段
7.4.2 安全审计的实施和分析阶段
7.4.3 安全审计的结果处理阶段
7.5 实例分析——Windows操作系统审计实例分析
7.5.1 实验目的
7.5.2 实验内容
7.5.3 实验环境
7.5.4 实验分析
7.5.5 实验步骤
7.5.6 实验小结
7.5.7 思考题
7.6 本章小结
第8章 安全策略
8.1 安全策略概述
8.1.1 安全策略的含义
8.1.2 策略的重要性
8.1.3 策略的分类
8.1.4 策略模型简介
8.2 制定合适的策略
8.2.1 制定策略的原则
8.2.2 策略的主要内容
8.2.3 制定策略的方法
8.2.4 评审策略
8.3 安全策略管理
8.4 实例分析——制定安全策略
8.4.1 实验目的
8.4.2 实验内容
8.4.3 实验环境
8.4.4 实验步骤——制定安全策略
8.5 本章小结
第9章 信息安全过程
9.1 信息安全过程概述
9.2 风险评估
9.2.1 风险评估的原因与作用
9.2.2 风险评估的含义与发展
9.2.3 风险评估技术
9.2.4 风险评估标准
9.2.5 风险防范
9.3 制定策略
9.3.1 制定安全策略
9.3.2 制定应急响应流程
9.4 构建安全体系
9.4.1 重要资产识别
9.4.2 认证与访问控制
9.4.3 Internet安全
9.4.4 入侵检测技术
9.4.5 加密与密钥管理技术
9.4.6 灾难备份与恢复
9.4.7 物理安全
9.4.8 人员安全
9.5 安全管理
9.5.1 安全管理概述
9.5.2 安全管理原则
9.5.3 安全管理标准
9.6 实例分析——制定应急响应流程
9.6.1 实验目的
9.6.2 实验内容
9.6.3 实验环境
9.6.4 实验步骤——制定应急响应流程
9.7 本章小结
参考文献
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜