为你推荐
高等教育网络空间安全规划教材 编委会成员名单
前言
目录
第1章 网络安全概述
1.1 概述
1.1.1 没有真正的“互联网”
1.1.2 因特网
1.1.3 我国网络安全面临严峻挑战
1.2 信息安全概述
1.2.1 信息安全的概念
1.2.2 P2DR2安全模型
1.2.3 信息安全体系结构
1.2.4 信息安全要实现的目标
1.2.5 信息的安全威胁和发展阶段
1.2.6 信息安全的发展阶段
1.3 本书的结构
思考题
第2章 密码学简介
2.1 对称密码学
2.1.1 对称加密算法原理与特点
2.1.2 对称加密算法举例
2.2 公钥密码学
2.2.1 公钥加密算法原理与特点
2.2.2 公钥加密算法举例
2.3 散列函数
2.3.1 MD5散列算法
2.3.2 SHA1散列算法
2.4 密码学展望
思考题
第3章 计算机网络模型
3.1 OSI参考模型
3.1.1 OSI参考模型结构
3.1.2 OSI模型中的物理设备
3.1.3 OSI七层模型的小结
3.2 TCP/IP协议族
3.3 OSI模型和TCP/IP协议族的对应关系
思考题
第4章 常用的网络服务与网络命令
4.1 常用的网络服务
4.1.1 WWW服务
4.1.2 电子邮件服务
4.1.3 文件传输服务
4.1.4 电子公告板
4.1.5 远程登录服务
4.1.6 其他网络服务
4.2 常用的网络命令
4.2.1 ping指令
4.2.2 ipconfig指令
4.2.3 netstat指令
4.2.4 net指令
4.2.5 tracert指令
思考题
第5章 网络扫描与网络监听
5.1 黑客
5.1.1 黑客概述
5.1.2 黑客实例——凯文·米特尼克
5.1.3 黑客攻击的一般过程
5.2 漏洞
5.2.1 漏洞的概念
5.2.2 漏洞产生的原因
5.2.3 漏洞对系统的威胁
5.3 网络扫描
5.3.1 预攻击探测
5.3.2 漏洞扫描
5.4 网络监听
思考题
第6章 网络攻击技术
6.1 针对口令的攻击
6.1.1 常见的弱口令
6.1.2 口令破解
6.1.3 口令破解的防护
6.2 缓冲区溢出攻击
6.2.1 缓冲区溢出攻击原理
6.2.2 缓冲区溢出攻击举例
6.2.3 缓冲区溢出攻击防范
6.3 拒绝服务攻击
6.3.1 拒绝服务攻击原理
6.3.2 分布式拒绝服务攻击
6.3.3 分布式反射拒绝服务攻击
6.3.4 拒绝服务攻击的防范
6.4 木马攻击
6.4.1 木马的工作原理
6.4.2 木马的分类
6.4.3 木马常用欺骗法和隐藏方式
6.4.4 木马攻击举例
6.4.5 木马攻击的防范
6.5 SQL注入攻击
6.6 社会工程学攻击
6.6.1 社会工程学攻击原理
6.6.2 社会工程学攻击实例
6.6.3 社会工程学攻击防范
6.7 网络攻击的防范
思考题
第7章 恶意代码与计算机病毒
7.1 基本概念
7.1.1 恶意代码的概念
7.1.2 计算机病毒的概念
7.1.3 恶意软件的概念
7.1.4 联系与区别
7.2 计算机病毒的命名
7.3 计算机病毒发展简史
7.4 计算机病毒的特点
7.5 计算机病毒的分类
7.6 典型的计算机病毒介绍
7.6.1 U盘病毒
7.6.2 ARP病毒
7.6.3 宏病毒
7.6.4 蠕虫病毒
7.6.5 震网病毒
7.6.6 勒索病毒
7.6.7 QQ、MSN病毒
7.7 计算机病毒的治理
7.7.1 如何检测计算机是否已经感染病毒
7.7.2 感染病毒该如何处置
7.7.3 如何防范计算机病毒
思考题
第8章 计算机网络环境安全
8.1 网络环境安全防护方法
8.1.1 网络机房物理位置的选择
8.1.2 物理访问控制
8.1.3 防盗窃和防破坏
8.1.4 防雷击
8.1.5 防火
8.1.6 防水和防潮
8.1.7 防静电
8.1.8 温湿度控制
8.1.9 电力供应
8.1.10 电磁防护要求
8.1.11 其他防护措施
8.2 互联网上网安全管理
8.2.1 内部网络与外部网络隔离管理
8.2.2 内部网络的安全管理
思考题
第9章 防火墙技术
9.1 防火墙概述
9.2 防火墙的分类
9.2.1 按照所在的层次和作用分类
9.2.2 按照存在形态分类
9.2.3 按照保护对象分类
9.3 防火墙的作用与局限性
9.3.1 防火墙的作用
9.3.2 防火墙的局限性
9.4 防火墙的基本特性
9.4.1 数据流过滤
9.4.2 通过安全策略过滤
9.4.3 自身安全性高
9.4.4 应用层防火墙防护能力细致
9.4.5 数据库防火墙保护数据库
9.5 防火墙的关键技术
9.5.1 网络地址转换
9.5.2 静态包过滤
9.5.3 动态包过滤
9.5.4 电路级网关
9.5.5 应用层网关
9.5.6 状态检测防火墙
9.5.7 切换代理
9.5.8 空气隙防火墙
9.6 防火墙的体系结构
9.6.1 路由器防火墙
9.6.2 双重宿主主机体系结构
9.6.3 屏蔽主机体系结构
9.6.4 屏蔽子网体系结构
9.7 防火墙架构
9.7.1 通用CPU架构
9.7.2 ASIC架构
9.7.3 网络处理器架构
9.8 Win7/Win10防火墙的使用
9.9 分布式防火墙
9.9.1 传统防火墙的局限性
9.9.2 分布式防火墙原理
9.9.3 分布式防火墙的优点
9.10 防火墙的发展历史
9.11 防火墙产品
思考题
第10章 入侵检测技术
10.1 入侵检测系统基本知识
10.2 入侵检测系统模型
10.3 入侵检测技术分类
10.3.1 根据各个模块运行分布方式的分类
10.3.2 根据检测对象分类
10.3.3 按照所采用的技术进行分类
10.4 入侵检测系统工作流程
10.5 典型的入侵检测系统Snort介绍
10.6 入侵检测技术存在的问题及发展趋势
10.7 入侵防御系统与入侵管理系统
10.7.1 入侵检测技术发展的三个阶段
10.7.2 入侵防御系统IPS
10.7.3 入侵防御系统IMS
思考题
第11章 虚拟专用网技术
11.1 虚拟专用网概述
11.1.1 VPN的需求
11.1.2 VPN的分类
11.2 VPN的工作原理
11.3 VPN的技术原理
11.3.1 VPN使用的安全协议
11.3.2 VPN技术实现
11.3.3 VPN的安全保障
11.4 虚拟专用网的技术特点
11.5 虚拟专用网的优点和局限性
11.5.1 虚拟专用网的优点
11.5.2 虚拟专用网的局限性
11.6 虚拟专用网应用举例
思考题
第12章 网络安全协议
12.1 网络安全协议概述
12.2 互联网安全协议IPsec
12.2.1 IPv4的缺陷
12.2.2 IPsec简介
12.2.3 IPsec协议族
12.2.4 IPsec的协议实现
12.2.5 IPsec的工作模式
12.2.6 IPsec的VPN实现
12.3 安全套接字层协议SSL
12.4 安全外壳协议SSH
12.5 安全电子交易SET
12.5.1 SET协议简介
12.5.2 SET协议的参与方
12.5.3 使用SET协议购物过程
思考题
第13章 Windows操作系统安全配置
13.1 操作系统概述
13.2 典型的操作系统安全配置
13.2.1 账户安全
13.2.2 设置屏幕保护
13.2.3 设置隐私权限
13.2.4 更新与安全
13.2.5 关闭不必要的服务
13.2.6 Windows防火墙的使用
13.2.7 关闭系统默认共享
13.2.8 下载最新的补丁
13.3 安装Windows操作系统注意事项
思考题
第14章 网络信息安全风险评估
14.1 风险评估概述
14.1.1 风险评估的概念
14.1.2 风险评估的意义
14.2 国内外风险评估标准
14.2.1 国外风险评估相关标准
14.2.2 国内信息安全风险评估标准
14.3 风险评估的实施
14.3.1 风险管理过程
14.3.2 风险评估过程
14.3.3 风险分析原理
14.3.4 风险因素识别
14.3.5 风险评估方法
思考题
第15章 网络信息系统应急响应
15.1 应急响应概述
15.1.1 应急响应产生的背景
15.1.2 国际应急响应组织
15.1.3 我国应急响应组织
15.2 应急响应的阶段
15.3 应急响应的方法
15.3.1 Windows系统应急响应方法
15.3.2 个人防火墙的使用
15.3.3 蜜罐技术
15.4 计算机犯罪取证
思考题
第16章 网络安全前沿技术
16.1 网络安全前沿技术概述
16.2 量子通信
16.2.1 量子通信的特点
16.2.2 量子通信的类型
16.2.3 量子BB84协议
思考题
参考文献
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜