网络安全技术(双色)(含微课)

收藏
简介 目录 样张 更多
  • ISBN:978-7-313-22489-7/01
  • 作者:徐照兴、刘庆、蔚治国
  • 出版社:上海交大
  • 适用层次:通用
  • 出版/修订日期:2023-11-01
本书系统介绍了网络安全的基本知识、技术及其应用,共分为8章,内容包括网络安全概述、计算机恶意代码、网络攻击技术、防火墙与入侵检测技术、数据加密与VPN技术、网络操作系统与数据库安全、Web与无线网络安全、网络实体安全与新技术。
本书可作为各类院校信息安全、网络安全、网络空间安全等相关专业的教材,也可作为网络管理人员、网络工程技术人员和信息安全管理人员的参考读物。

1章  网络安全概述

本章导读

学习目标

素质目标

引导案例  2018年韩国平昌冬奥会遭网络攻击

1.1  网络安全的概念和内容

1.2  网络安全现状及威胁

1.3  网络安全模型与评估准则

1.3.1  网络安全模型

1.3.2  网络安全评估准则

1.4  网络安全策略与关键技术

1.4.1  网络安全策略

1.4.2  网络安全关键技术

1.5  黑客攻击与网络安全

1.6  实战演练——搭建网络安全实验环境

本章小结

练习与实践

 

2章  计算机恶意代码

本章导读

学习目标

素质目标

引导案例  台积电遭病毒攻击,三大基地生产线停产

2.1  恶意代码概述

2.1.1  恶意代码的概念

2.1.2  恶意代码的种类

2.2  计算机病毒

2.2.1  计算机病毒的概念和特征

2.2.2  计算机病毒的防范和处理

2.3  网络蠕虫

2.3.1  网络蠕虫的概念和特征

2.3.2  网络蠕虫的防范

2.4  特洛伊木马

2.4.1  木马的概念和原理

2.4.2  木马的新类型

2.4.3  木马的预防和清除

2.5  后门

2.5.1  后门的概念和特征

2.5.2  后门的分类和防范

2.6  僵尸程序及网络

2.6.1  僵尸网络概述

2.6.2  僵尸程序的功能

2.6.3  僵尸网络的防范

2.7  实战演练

2.7.1  使用卡巴斯基安全软件扫描病毒

2.7.2  使用木马专家2019查杀流行木马

本章小结

练习与实践

 

3章  网络攻击技术

本章导读

学习目标

素质目标

引导案例  国家电网遭网络攻击,委内瑞拉大规模停电

3.1  网络攻击概述

3.2  网络攻击的常见形式

3.3  网络攻击的一般过程

3.4  网络攻击的准备阶段

3.4.1  收集攻击目标信息

3.4.2  网络攻击常用工具

3.5  网络攻击的实施阶段

3.5.1  网络隐身

3.5.2  实施攻击

3.6  网络攻击的善后阶段

3.6.1  植入后门

3.6.2  清除痕迹

3.7  实战演练

3.7.1  使用Zenmap软件对目标主机进行网络扫描

3.7.2  使用Cain&Abel软件暴力破解用户口令

3.7.3  使用Wireshark软件捕获和分析数据包

3.7.4  使用向日葵软件远程控制目标主机

3.7.5  使用Autoruns软件查找开机启动后门

3.7.6  使用360安全卫士清除Windows使用痕迹

本章小结

练习与实践

 

4章  防火墙与入侵检测技术

本章导读

学习目标

素质目标

引导案例  我国多地不动产登记系统被勒索病毒入侵

4.1  访问控制技术

4.1.1  访问控制的概念和分类

4.1.2  访问控制系统的实现方法

4.2  防火墙技术

4.2.1  防火墙概述

4.2.2  常用的防火墙技术

4.3  入侵检测技术

4.3.1  入侵检测概述

4.3.2  入侵检测过程

4.3.3  常用的入侵检测技术

4.4  实战演练

4.4.1  使用Windows防火墙阻止指定程序联网

4.4.2  使用EF CheckSum Manager进行文件完整性检查

本章小结

练习与实践

 

5章  数据加密与VPN技术

本章导读

学习目标

素质目标

引导案例  美国安德玛1.5亿用户数据遭泄露

5.1  密码学概述

5.1.1  密码学的基本概念

5.1.2  密码编码学和密码分析学

5.2  密码体制

5.2.1  对称密码体制

5.2.2  非对称密码体制

5.3  数字签名与认证技术

5.3.1  数字签名

5.3.2  PKI

5.3.3  数字证书

5.4  VPN技术

5.4.1  VPN概述

5.4.2  VPN关键技术

5.5  实战演练

5.5.1  使用PGP软件加密与解密文件

5.5.2  使用RSA-Tool软件生成随机RSA密钥

5.5.3  Windows系统中配置VPN

本章小结

练习与实践

 

6章  网络操作系统与数据库安全

本章导读

学习目标

素质目标

引导案例  黑客攻击华住数据库致旗下酒店5亿条信息泄露

6.1  网络操作系统安全

6.1.1  常用的网络操作系统

6.1.2  网络操作系统的安全机制

6.2  网络数据库安全

6.2.1  网络数据库安全概述

6.2.2  网络数据库的安全特性和策略

6.2.3  网络数据库的用户管理

6.3  数据库的备份与恢复

6.3.1  备份与恢复概述

6.3.2  备份周期与存放

6.4  大数据及其安全

6.4.1  大数据的含义和特征

6.4.2  大数据面临的安全问题

6.4.3  大数据的安全策略

6.5  实战演练

6.5.1  Windows Server 2012 R2安全加固配置

6.5.2  使用EasyRecovery软件恢复数据文件

本章小结

练习与实践

 

7章  Web与无线网络安全

本章导读

学习目标

素质目标

引导案例  伊朗黑客通过钓鱼邮件入侵320所大学窃取资料

7.1  Web应用程序安全

7.1.1  Web应用程序概述

7.1.2  Web应用程序的安全问题

7.1.3  Web应用程序的防御机制

7.1.4  Web欺骗与防范

7.2  电子邮件安全

7.2.1  电子邮件面临的安全威胁

7.2.2  电子邮件的安全防护措施

7.3  电子商务安全

7.3.1  电子商务面临的安全威胁

7.3.2  电子商务的安全要素和安全技术

7.4  无线网络安全

7.4.1  无线网络的特点

7.4.2  无线网络面临的安全威胁

7.4.3  无线网络的安全策略

7.5  实战演练

7.5.1  网站安全在线检测

7.5.2  安全设置与使用电子邮件

7.5.3  无线网络安全增强设置

本章小结

练习与实践

 

8章  网络实体安全与新技术

本章导读

学习目标

素质目标

引导案例  54国超50万台路由器被VPNFilter僵尸网络控制

8.1  网络实体安全

8.1.1  实体安全的概念和内容

8.1.2  网络冗余与物理隔离技术

8.2  新技术在网络安全领域的发展

8.2.1  典型的新一代信息技术

8.2.2  新技术在安全领域的发展

8.3  实战演练——安全部署Web服务器

本章小结

练习与实践

 

参考文献

微课 教材练习 资料下载 ....
立即下载
价格:¥49.90
加入购物车立即购买