搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
出版时间 :
无库存
网络攻防与协议分析
0.00     定价 ¥ 49.80
泸西县图书馆
此书还可采购1本,持证读者免费借回家
  • ISBN:
    9787111705611
  • 作      者:
    卢晓丽,丛佩丽,李莹
  • 出 版 社 :
    机械工业出版社
  • 出版日期:
    2022-08-01
收藏
目录

目录<br><br>前言<br>二维码索引<br>第1章 网络安全技术概述1<br>1.1 网络安全现状与对策1<br>1.1.1 网络安全的定义1<br>1.1.2 开放式网络与封闭式网络2<br>1.1.3 计算机犯罪3<br>1.2 网络安全威胁3<br>1.2.1 常见的网络安全威胁3<br>1.2.2 物理基础设施面临的安全威胁6<br>1.3 网络漏洞7<br>1.3.1 常见的网络漏洞7<br>1.3.2 漏洞的产生8<br>1.3.3 漏洞的类型9<br>1.3.4 修补数据中心的网络漏洞10<br>1.4 本章习题12<br>第2章 网络攻击与安全防护13<br>2.1 网络攻击13<br>2.1.1 网络攻击的发展趋势13<br>2.1.2 网络攻击的过程14<br>2.1.3 侦察攻击16<br>2.1.4 Telnet攻击18<br>2.1.5 密码攻击及暴力密码攻击19<br>2.1.6 信任利用攻击与中间人攻击20<br>2.1.7 端口重定向攻击21<br>2.1.8 DoS攻击与DDoS攻击22<br>2.2 网络安全防护与应对策略24<br>2.2.1 基于主机和服务器安全的<br>防范措施24<br>2.2.2 入侵检测和防御26<br>2.2.3 网络安全工具28<br>2.2.4 企业安全策略29<br>2.3 端口扫描31<br>2.3.1 端口扫描技术的原理31<br>2.3.2 TCP connect扫描31<br>2.3.3 TCP SYN扫描32<br>2.3.4 UDP扫描33<br>2.3.5 SuperScan扫描工具34<br>2.4 Sniffer 攻击嗅探38<br>2.4.1 Sniffer的工作原理38<br>2.4.2 Sniffer的分类40<br>2.4.3 Sniffer Pro40<br>2.5 木马攻击与防范44<br>2.5.1 木马的工作原理44<br>2.5.2 伪装木马44<br>2.5.3 冰河软件的设置与使用46<br>2.5.4 木马检测51<br>2.5.5 清除木马53<br>2.6 本章习题54<br>第3章 数据加密、签名与认证技术56<br>3.1 数据加密技术56<br>3.1.1 密码技术56<br>3.1.2 对称密钥加密体制57<br>3.1.3 非对称密钥加密体制59<br>3.2 签名61<br>3.2.1 电子签名61<br>3.2.2 数字签名63<br>3.2.3 数字证书与CA认证64<br>3.3 认证技术67<br>3.3.1 认证的种类67<br>3.3.2 消息认证67<br>3.3.3 身份认证69<br>3.4 本章习题71<br>第4章 无线网络安全技术72<br>4.1 IEEE 802.1x协议72<br>4.1.1 IEEE 802.1x协议概述72<br>4.1.2 IEEE 802.1x认证体系73<br>4.1.3 IEEE 802.1x认证过程74<br>4.1.4 IEEE 802.1x认证模式75<br>4.2 WLAN认证77<br>4.2.1 WAPI技术77<br>4.2.2 链路认证79<br>4.2.3 用户接入认证80<br>4.2.4 WLAN IDS81<br>4.3 企业无线网络802.1x认证案例83<br>4.3.1 案例描述83<br>4.3.2 项目实施83<br>4.4 本章习题92<br>第5章 网络设备安全配置94<br>5.1 路由器基本安全配置94<br>5.1.1 保护路由器的网络服务94<br>5.1.2 路由器在网络安全中的作用95<br>5.1.3 路由器的安全保护97<br>5.1.4 路由器基本的安全配置98<br>5.1.5 路由器密码恢复99<br>5.1.6 SSH100<br>5.2 防火墙技术105<br>5.2.1 防火墙的分类105<br>5.2.2 防火墙的三要素106<br>5.2.3 防火墙的常见术语108<br>5.2.4 防火墙配置案例109<br>5.3 入侵检测系统118<br>5.3.1 入侵检测技术118<br>5.3.2 入侵检测系统的工作流程118<br>5.3.3 入侵检测配置案例120<br>5.4 VPN132<br>5.4.1 VPN的特点132<br>5.4.2 VPN安全技术133<br>5.4.3 基于IPSec的VPN技术134<br>5.4.4 VPN配置案例135<br>5.5 计算机网络安全与维护案例146<br>5.5.1 案例描述146<br>5.5.2 路由器的配置与调试148<br>5.5.3 三层交换机的配置与调试149<br>5.5.4 防火墙与VPN的配置与调试150<br>5.6 本章习题162<br>第6章 操作系统安全163<br>6.1 操作系统安全概述163<br>6.1.1 操作系统安全的概念  163<br>6.1.2 操作系统安全的评估  164<br>6.2 Windows安全技术165<br>6.2.1 关闭多余系统服务165<br>6.2.2 账号安全配置166<br>6.2.3 利用syskey保护账户信息176<br>6.2.4 设置审核策略177<br>6.2.5 使用本地组策略编辑器<br>对计算机进行安全配置180<br>6.2.6 通过过滤ICMP报文<br>阻止ICMP攻击186<br>6.2.7 删除默认共享193<br>6.2.8 数据保密与安全197<br>6.3 Linux安全技术203<br>6.3.1 使用PuTTY工具远程<br>连接实验主机203<br>6.3.2 禁止root账户远程登录204<br>6.3.3 配置策略增加密码强度206<br>6.3.4 利用iptables关闭服务端口209<br>6.3.5 利用iptables根据IP限制<br>主机远程访问213<br>6.3.6 iptables防火墙高级配置215<br>6.3.7 客户端验证防火墙220<br>6.4 本章习题221<br>参考文献223

展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

温馨提示:请使用泸西县图书馆的读者帐号和密码进行登录

点击获取验证码
登录