網(wǎng)絡安全實踐 版權(quán)信息
- ISBN:9787560623368
- 條形碼:9787560623368 ; 978-7-5606-2336-8
- 裝幀:暫無
- 冊數(shù):暫無
- 重量:暫無
- 所屬分類:>
網(wǎng)絡安全實踐 本書特色
《網(wǎng)絡安全實踐》:高等學校計算機專業(yè)“十一五”規(guī)劃教材
網(wǎng)絡安全實踐 內(nèi)容簡介
本書介紹了計算機系統(tǒng)及網(wǎng)絡系統(tǒng)的安全知識,并配以大量實際可行的實驗。本書共分7章,圖文并茂地介紹了目前先進的網(wǎng)絡安全實踐的理論和實驗,包括網(wǎng)絡安全現(xiàn)狀及發(fā)展趨勢、虛擬機、Windows系統(tǒng)安全加固技術(shù)、系統(tǒng)漏洞掃描與修復等。
網(wǎng)絡安全實踐 目錄
第1章 網(wǎng)絡安全概述1.1 網(wǎng)絡安全的現(xiàn)狀及發(fā)展1.1.1 網(wǎng)絡安全的內(nèi)涵1.1.2 網(wǎng)絡安全的現(xiàn)狀1.1.3 網(wǎng)絡安全的發(fā)展趨勢1.2 網(wǎng)絡面臨的常見安全威脅1.2.1 計算機病毒1.2.2 木馬的危害1.2.3 拒絕服務攻擊1.2.4 用戶密碼被盜和權(quán)限的濫用1.2.5 網(wǎng)絡非法入侵1.2.6 社會工程學1.2.7 備份數(shù)據(jù)的丟失和損壞1.3 認識黑客入侵1.3.1 黑客入侵的步驟1.3.2 常見攻擊類型1.3.3 攻擊方式發(fā)展趨勢第2章 虛擬機2.1 虛擬機概述2.1.1 虛擬機的功能與用途2.1.2 虛擬機基礎(chǔ)知識2.2 虛擬機軟件2.2.1 VMwareWorkstation2.2.2 VMwareServer2.2.3 VirtualPC2.2.4 VMware系列與VirtualPC的比較2.3 VMwareWorkstation6的基礎(chǔ)知識2.3.1 vMwareWorkstation6的系統(tǒng)需求2.3.2 VMwareWorkstation6的安裝2.3.3 VMwareWorkstation6的配置2.4 vMwareWorkstation6的基本使用2.4.1 使用VMware“組裝”一臺“虛擬”計算機2.4.2 在虛擬機中安裝操作系統(tǒng)2.5 虛擬機的基本操作2.5.1 安裝VMwareTools2.5.2 設置共享文件夾2.5.3 映射共享文件夾2.5.4 使用快照功能2.5.5 捕捉虛擬機的畫面2.5.6 錄制虛擬機的內(nèi)容2.6 小結(jié)習題2第3章 WindOWS系統(tǒng)安全加固技術(shù)3.1 個人防火墻設置3.1.1 啟用與禁用Windows防火墻3.1.2 設置Windows防火墻“例外”3.1.3 Windows防火墻的高級設置3.1.4 通過組策略設置’Windows防火墻3.2 IE安全設置3.2.1 Internet安全選項設置3.2.2 本地Intranet安全選項設置3.2.3 Internet隱私設置3.3 帳號和口令的安全設置3.3.1 帳號的安全加固33.2 帳號口令的安全加固3.4 文件系統(tǒng)安全設置3.4.1 目錄和文件權(quán)限的管理3.4.2 文件和文件夾的加密3.5 關(guān)閉默認共享3.6 小結(jié)習題3第4章 系統(tǒng)漏洞掃描與修復4.1 端口概述4.2 端口掃描4.2.1 端口掃描的概念與原理4.2.2 端口掃描技術(shù)4.3 端口掃描軟件——SuperScan4.3.1 SuperScan工具的功能4.3.2 SuperScan工具的使用4.4 流光5軟件4.4.1 流光5軟件的功能4.4.2 流光5軟件的使用4.4.3 流光軟件的防范4.5 ShadowSecurityScanner掃描器的使用4.5.1 SSS簡介4.5.2 使用SSS掃描一臺目標主機4.5.3 查看遠程主機各項參數(shù)的風險級別4.6 Microsoft基準安全分析器MBSA4.6.1 MBSA的主要功能4.6.2 MBSA的掃描模式和類型4.6.3 MBSA安全漏洞檢查4.6.4 MBSA2.0.1 的使用4.7 小結(jié)習題4第5章 入侵檢測技術(shù)5.1 入侵檢測技術(shù)的基本原理5.1.1 防火墻與入侵檢測技術(shù)5.1.2 入侵檢測系統(tǒng)的分類5.1.3 入侵檢測的基本原理5.1.4 入侵檢測的基本方法5.1.5 入侵檢測技術(shù)的發(fā)展方向5.2 數(shù)據(jù)包捕獲工具Ethereal的配置與使用5.2.1 捕獲實時的網(wǎng)絡數(shù)據(jù)5.2.2 捕獲信息5.2.3 利用捕獲的包進行工作5.3 嗅探器技術(shù)及Snit.fer的使用5.3.1 嗅探器的定義5.3.2 嗅探器的工作原理5.3.3 嗅探器造成的危害5.3.4 嗅探器的檢測和預防5.3.5 Sniffer簡介5.3.6 使用Sniffer捕獲報文5.3.7 Sniffer捕獲條件的配置5.3.8 使用Sniffer發(fā)送報文5.4 Snort及IDS的使用5.4.1 Snort介紹5.4.2 Snort的工作模式5.4.3 Snort的工作原理5.4.4 基于Snort的網(wǎng)絡安全體系結(jié)構(gòu)5.4.5 基于Snort的IDS安裝5.5 小結(jié)習題5第6章 密碼使用及破解6.1 BIOS的密碼設置與清除6.1.1 BIOS密碼設置方法6.1.2 BIOS密碼的破解6.1.3 BIOS的保護技巧6.2 Windows的密碼設置與破解6.2.1 Windows98密碼的設置與破解6.2.2 堵住Windows2000Server系統(tǒng)登錄時的漏洞6.2.3 WindowsXP操作系統(tǒng)巧用NetUser命令6.2.4 找回密碼的方法6.3 Office辦公軟件密碼的設置與破解6.3.1 Office文件密碼的設置方法6.3.2 Office文件密碼的移除和破解6.4 用壓縮軟件加密文件及破解密碼6.4.1 使用WinRAR壓縮軟件加密文件6.4.2 使用WinZip加密文件6.4.3 破解壓縮文件的密碼6.5 郵件系統(tǒng)的安全及郵箱密碼的破解6.5.1 PGP簡介6.5.2 PGP的安裝6.5.3 密鑰的產(chǎn)生6.5.4 PGP的使用6.5.5 破解郵箱密碼6.6 QQ密碼破解6.6.1 Keymake介紹6.6.2 使用Keymake破解QQ密碼6.7 密碼工具箱6.8 小結(jié)習題6第7章 數(shù)據(jù)備份與災難恢復技術(shù)7.1 數(shù)據(jù)存儲技術(shù)7.1.1 數(shù)據(jù)存儲技術(shù)的現(xiàn)狀7.1.2 存儲優(yōu)化設計7.1.3 存儲保護設計7.1.4 存儲管理設計7.1.5 存儲技術(shù)展望7.2 數(shù)據(jù)備份技術(shù)7.2.1 備份概念的理解7.2.2 備份方案的選擇7.2.3 常用的備份方式7.2.4 網(wǎng)絡數(shù)據(jù)備份7.3 災難恢復技術(shù)7.3.1 災難恢復的定義7.3.2 災難恢復策略7.3.3 災前措施7.3.4 災難恢復7.4 Windows系統(tǒng)備份7.4.1 使用“備份向?qū)А眰浞菸募?.4.2 使用“備份”選項備份文件7.4.3 使用“還原向?qū)А边原文件7.4.4 修改Windows備份工具的默認配置7.5 NortonGhost2003數(shù)據(jù)備份與恢復7.5.1 NortonGhost的功能7.5.2 將計算機備份到Ghost映像文件7.5.3 利用NortonGhost還原系統(tǒng)數(shù)據(jù)7.5.4 NortonGhost的其他功能7.6 EasyRecovery的使用7.6.1 數(shù)據(jù)恢復的基礎(chǔ)知識7.6.2 EasyRecovery的功能7.6.3 利用EasyRecovery還原已刪除的文件7.6.4 EasyRecovery的操作注意事項7.7 FinalData的使用7.7.1 FinalData的功能7.7.2 FinalData的操作7.7.3 FinalData的其他操作及注意事項7.8 小結(jié)習題7參考網(wǎng)址參考文獻
展開全部
網(wǎng)絡安全實踐 節(jié)選
《網(wǎng)絡安全實踐》介紹了計算機系統(tǒng)及網(wǎng)絡系統(tǒng)的安全知識,并配以大量實際可行的實驗!毒W(wǎng)絡安全實踐》共分7章,圖文并茂地介紹了日前先進的網(wǎng)絡安全實踐的理論和實驗,包括網(wǎng)絡安全現(xiàn)狀及發(fā)展趨勢、虛擬機、windows系統(tǒng)安全加固技術(shù)、系統(tǒng)漏洞掃描與修復、入侵檢測技術(shù)、密碼使用及破解和數(shù)據(jù)備份與災難恢復技術(shù)。《網(wǎng)絡安全實踐》可作為高等院校網(wǎng)絡工程及信息安全相關(guān)專業(yè)學生的教材,也可供從事計算機及網(wǎng)絡安全技術(shù)的科研人員、工程技術(shù)人員、網(wǎng)絡系統(tǒng)管理員、網(wǎng)絡安全愛好者及其他相關(guān)人員參考。