安全书籍

计算机网络安全技术(第6版)

计算机网络安全技术(第6版)

  • 作者石淑华 , 池瑞楠
  • 出版社人民邮电出版社
  • 发行日期2021-03-01

计算机网络安全技术(第6版)一书是普通高等教育“十一五”国家级规划教材,配备精美慕课。本书既可作为高职高专计算机及相关专业的教材,也可作为相关技术人员的参考书或培训教材。

本书根据高职院校的教学特点和培养目标,全面介绍了计算机网络安全的基本框架、基本理论,以及计算机网络安全方面的管理、配置和维护技术。全书共7章,主要内容包括计算机网络安全概述、黑客常用的攻击方法、计算机病毒、数据加密技术、防火墙技术、Windows 操作系统的安全及Web应用安全。本书注重实用性,以实验为依托,将实验内容融合在课程内容中,使理论紧密联系实际。

(1)注重知识的更新。计算机网络安全技术领域的一个典型特点就是技术更新速度较快。这次改版增加了各种技术相关的新资讯和数据,并增加了很多新的知识,知识更加全面。
(2)注重培养学生动手能力和知识的巩固。本书理论“以必需、够用为度”,特别注重实践环节,每章中都增加了大量的实验案例,通过大量的配图使得实验操作步骤尽量详尽;同时增加了课后的习题,注重巩固学生的理论知识。
(3)为教材使用者提供立体化的资源,包括:教学计划、课件、视频、工具、习题等,以及其他电子资料。

目录

  • 第1章 计算机网络安全概述 1
  • 1.1 信息系统安全简介 1
  • 1.1.1 信息安全概述 1
  • 1.1.2 网络安全的基本要素 4
  • 1.1.3 网络脆弱性的原因 5
  • 1.2 信息安全的发展历程 6
  • 1.2.1 通信保密阶段 6
  • 1.2.2 计算机安全阶段 6
  • 1.2.3 信息技术安全阶段 6
  • 1.2.4 信息保障阶段 7
  • 1.3 网络安全所涉及的内容 7
  • 1.3.1 物理和环境安全 8
  • 1.3.2 网络和通信安全 8
  • 1.3.3 设备和计算安全 9
  • 1.3.4 应用和数据安全 9
  • 1.3.5 管理安全 9
  • 1.4 信息安全的职业道德 10
  • 练习题 11
  • 第2章 黑客常用的攻击方法 13
  • 2.1 黑客概述 14
  • 2.1.1 黑客的由来 14
  • 2.1.2 黑客入侵攻击的一般过程 14
  • 2.2 网络信息收集 15
  • 2.2.1 常用的网络信息收集技术 15
  • 2.2.2 网络扫描器 17
  • 2.2.3 端口扫描器演示实验 20
  • 2.2.4 综合扫描器演示实验 22
  • 2.3 口令破解 25
  • 2.3.1 口令破解概述 25
  • 2.3.2 口令破解演示实验 25
  • 2.4 网络监听 28
  • 2.4.1 网络监听概述 28
  • 2.4.2 Wireshack的应用 31
  • 2.4.3 网络监听的检测和防范 36
  • 2.5 ARP欺骗 37
  • 2.5.1 ARP欺骗的工作原理 37
  • 2.5.2 交换环境下的ARP欺骗攻击及其嗅探 39
  • 2.5.3 ARP欺骗攻击的检测和防范 42
  • 2.6 木马 43
  • 2.6.1 木马的工作原理 43
  • 2.6.2 木马的分类 44
  • 2.6.3 木马的工作过程 45
  • 2.6.4 传统木马演示实验 47
  • 2.6.5 反弹端口木马实例 49
  • 2.7 拒绝服务攻击 51
  • 2.7.1 拒绝服务攻击概述 52
  • 2.7.2 网络层协议的DoS攻击 54
  • 2.7.3 SYN Flood攻击 56
  • 2.7.4 UDP Flood攻击 58
  • 2.7.5 CC攻击 59
  • 2.7.6 分布式拒绝服务攻击案例 60
  • 2.7.7 DDoS防火墙的应用 63
  • 2.8 缓冲区溢出 65
  • 2.8.1 缓冲区溢出攻击概述 65
  • 2.8.2 缓冲区溢出原理 65
  • 2.8.3 缓冲区溢出演示实验 66
  • 2.8.4 缓冲区溢出的预防 68
  • 练习题 69
  • 第3章 计算机病毒 73
  • 3.1 计算机病毒概述 73
  • 3.1.1 计算机病毒的基本概念 73
  • 3.1.2 计算机病毒的产生 74
  • 3.1.3 计算机病毒的发展历程 75
  • 3.2 计算机病毒的特征和传播途径 77
  • 3.2.1 计算机病毒的特征 77
  • 3.2.2 计算机病毒的传播途径 80
  • 3.3 计算机病毒的分类 81
  • 3.3.1 按照计算机病毒依附的操作系统分类 81
  • 3.3.2 按照计算机病毒的传播媒介分类 82
  • 3.3.3 蠕虫病毒 84
  • 3.4 计算机病毒的防治 84
  • 3.4.1 计算机病毒引起的异常现象 85
  • 3.4.2 计算机病毒程序一般构成 86
  • 3.4.3 计算机防病毒技术原理 86
  • 3.5 防病毒软件 89
  • 3.5.1 常用的单机杀毒软件 89
  • 3.5.2 网络防病毒方案 92
  • 3.5.3 选择防病毒软件的标准 93
  • 练习题 94
  • 第4章 数据加密技术 97
  • 4.1 密码学概述 97
  • 4.1.1 密码学的有关概念 98
  • 4.1.2 密码学发展的3个阶段 99
  • 4.1.3 密码学与信息安全的关系 100
  • 4.2 对称加密算法及其应用 100
  • 4.2.1 DES算法及其基本思想 101
  • 4.2.2 DES算法的安全性分析 102
  • 4.2.3 其他常用的对称加密算法 103
  • 4.2.4 对称加密算法在网络安全中的应用 104
  • 4.3 公开密钥算法及其应用 105
  • 4.3.1 RSA算法及其基本思想 107
  • 4.3.2 RSA算法的安全性分析 108
  • 4.3.3 其他常用的公开密钥算法 108
  • 4.3.4 公开密钥算法在网络安全中的应用 108
  • 4.4 数据签名 109
  • 4.4.1 数字签名的基本概念 109
  • 4.4.2 数字签名的实现方法 109
  • 4.5 认证技术 109
  • 4.5.1 散列函数 111
  • 4.5.2 消息认证码 115
  • 4.5.3 身份认证 117
  • 4.6 邮件加密软件PGP 119
  • 4.6.1 PGP加密原理 120
  • 4.6.2 PGP加密软件演示实验 122
  • 4.7 公钥基础设施和数字证书 133
  • 4.7.1 PKI的定义和组成 134
  • 4.7.2 PKI技术的应用 135
  • 4.7.3 数字证书及其应用 135
  • 练习题 138
  • 第5章 防火墙技术 140
  • 5.1 防火墙概述 140
  • 5.1.1 防火墙的概念 140
  • 5.1.2 防火墙的功能 142
  • 5.1.3 防火墙的发展历史 161
  • 5.1.4 防火墙的分类 143
  • 5.2 防火墙实现技术原理 145
  • 5.2.1 简单包过滤防火墙 145
  • 5.2.2 状态检测防火墙 148
  • 5.2.3 代理防火墙 149
  • 5.2.4 复合型防火墙 152
  • 5.2.5 下一代防火墙 152
  • 5.3 防火墙的应用 154
  • 5.4.1 包过滤防火墙的应用 154
  • 5.4.2 代理服务器的应用 159
  • 5.5 防火墙产品 164
  • 5.5.1 防火墙的主要参数 164
  • 5.5.2 选购防火墙的注意点 165
  • 练习题 166
  • 第6章 Windows 系统的安全 170
  • 6.1 Windows 操作系统概述 170
  • 6.1.1 Windows 操作系统发展历程 171
  • 6.1.2 Windows NT的系统架构 172
  • 6.2 Windows NT系统的安全模型 174
  • 6.2.1 Windows NT系统的安全元素 174
  • 6.2.2 Windows NT的登录过程 176
  • 6.2.3 Windows NT的安全标识符 178
  • 6.3 Windows NT的账户管理 180
  • 6.3.1 Windows NT的安全账号管理器 181
  • 6.3.2 Windows NT系统本地账户的审计 181
  • 6.3.3 Windows NT系统账户安全防护 183
  • 6.4 Windows注册表 186
  • 6.4.1 注册表的由来 186
  • 6.4.2 注册表的基本知识 189
  • 6.4.3 注册表的备份与恢复 189
  • 6.4.4 注册表的维护 190
  • 6.4.6 注册表的应用 192
  • 6.5 Windows NT常用的系统进程和服务 193
  • 6.5.1 Windows NT系统的进程 194
  • 6.5.2 Windows系统的服务 196
  • 6.5.3 进程与服务的管理 197
  • 6.5.4 Windows NT的系统日志 201
  • 练习题 205
  • 第7章 Web应用安全 207
  • 7.1 Web应用安全概述 207
  • 7.1.1 Web应用的体系架构 207
  • 7.1.2 Web应用的安全威胁 207
  • 7.1.3 Web安全的实现方法 208
  • 7.2 Web服务器软件的安全 209
  • 7.2.1 Web服务软件的安全漏洞 209
  • 7.2.2 Web服务器软件的安全防范措施 210
  • 7.2.3 IIS的安全设置 210
  • 7.3 Web应用程序的安全 217
  • 7.3.1 Web应用程序的安全威胁 217
  • 7.3.2 Web应用程序的安全防范措施 217
  • 7.3.3 Web应用程序安全攻击案例 218
  • 7.3.4 跨站脚本攻击 219
  • 7.4 Web传输的安全 227
  • 7.4.1 Web传输的安全威胁及防范 227
  • 7.4.2 SSL安全演示实验 227
  • 7.5 Web浏览器的安全 242
  • 7.5.1 Web浏览器的安全威胁 242
  • 7.5.2 Web浏览器的安全防范 243
  • 7.5.3 Web浏览器渗透攻击案例 251
  • 练习题 255

相关教案课件下载及练习题、工具下载地址

下载内容包括:

工具.rar下载
计算机网络安全(第6版)-教案.zip下载
计算机网络安全(第6版)-课程标准 .doc下载
计算机网络安全(第6版)-习题.zip下载
计算机网络安全(第6版)-PPT-2021.11.25更新.rar下载

相关图书

《白帽子讲浏览器安全》
了解浏览器安全的方方面面
网络空间安全导论
360的网络空间安全导论
信息安全概论(第2版)
新技术和发展方向的安全导论教材
Web安全攻防:渗透测试实战指南
Web安全零基础入门,全面介绍Web渗透核心攻击与防御方式!
信息安全概论(第3版)
牛少彰版,信息安全专业系列教材