網(wǎng)絡安全技術

-
【作 者】姚奇富
【I S B N 】978-7-5170-2750-8
【責任編輯】李炎
【適用讀者群】高職高專
【出版時間】2015-01-04
【開 本】16開
【裝幀信息】平裝(光膜)
【版 次】第1版第1次印刷
【頁 數(shù)】380
【千字數(shù)】583
【印 張】23.75
【定 價】¥42
【叢 書】高等職業(yè)教育“十二五”規(guī)劃教材
【備注信息】
簡介
本書特色
前言
章節(jié)列表
精彩閱讀
下載資源
相關圖書
本書為浙江省“十一五”重點建設教材,全書共16章,主要內容包括黑客攻擊分析、數(shù)據(jù)加密、網(wǎng)絡安全實踐平臺搭建、網(wǎng)絡偵查、遠程入侵、身份隱藏與入侵痕跡清除、Windows系統(tǒng)漏洞攻擊與防范、Web漏洞攻擊與防范、病毒與木馬攻擊和防范、惡意軟件攻擊與防范、網(wǎng)絡協(xié)議漏洞攻擊與防范、防火墻與入侵防御技術、Windows系統(tǒng)安全、數(shù)據(jù)備份與災難恢復、網(wǎng)絡安全評估。每章通過真實的相關案例進行引入,力求引起讀者思考與共鳴,同時在每章最后提供實踐作業(yè)與課外閱讀材料以幫助讀者鞏固和拓展相關知識與技能。
本書以實踐操作為主,通過大量的圖片和案例突出實用性,深入淺出,通俗易懂,力求反映當前網(wǎng)絡安全攻防的主要方法與手段。
本書可作為高職高專院校和應用型本科院校計算機類、電子商務專業(yè)以及中職院校網(wǎng)絡技術等相關專業(yè)的網(wǎng)絡安全技術課程教材,也可作為網(wǎng)絡安全培訓教材以及專業(yè)教師、網(wǎng)絡安全工程師、網(wǎng)絡管理員和計算機用戶的參考書。
本書配有電子教案,讀者可以從中國水利水電出版社網(wǎng)站和萬水書苑免費下載,網(wǎng)址為:http://www.waterpub.com.cn/softdown/和http://m.hzxbc.cn。
本書針對當前網(wǎng)絡系統(tǒng)面臨的主要威脅和問題,力求以實踐操作為主,通過大量的圖片和案例突出實用性,深入淺出,通俗易懂,力求反映當前網(wǎng)絡安全攻防的主要方法與手段。
本書通過引入真實的網(wǎng)絡安全攻防案例,力求引起讀者的思考與共鳴,同時每章最后提供實踐作業(yè)與課外閱讀材料以幫助讀者鞏固和拓展相關知識與技能。
習近平總書記指出:“沒有網(wǎng)絡安全,就沒有國家安全”。以互聯(lián)網(wǎng)為核心的網(wǎng)絡空間已成為繼陸、海、空、天之后的第五大戰(zhàn)略空間,各國均高度重視網(wǎng)絡空間的安全問題,維護網(wǎng)絡安全是保障各領域信息化工作持續(xù)穩(wěn)定發(fā)展的先決條件。然而,網(wǎng)絡系統(tǒng)面臨的威脅和問題是復雜多樣的,既要面對自然災害的威脅、人為或偶然事故的威脅,又要面對網(wǎng)絡犯罪、網(wǎng)絡釣魚、網(wǎng)絡欺詐、網(wǎng)絡恐怖活動和網(wǎng)絡戰(zhàn)爭等威脅,還要應對可能出現(xiàn)的各類違法信息傳播擴散的情況。目前,我國各類網(wǎng)絡系統(tǒng)經常遇到的安全威脅有惡意代碼(包括木馬、病毒、蠕蟲等),拒絕服務攻擊(常見的類型有帶寬占用、資源消耗、程序和路由缺陷利用以及攻擊DNS等),內部人員的濫用和蓄意破壞,社會工程學攻擊(利用人的本能反應、好奇心、貪便宜等弱點進行欺騙和傷害等),非授權訪問(主要是黑客攻擊、盜竊和欺詐等)等。
各種網(wǎng)絡安全漏洞的大量存在和不斷發(fā)現(xiàn),仍是網(wǎng)絡安全面臨的最大隱患。網(wǎng)絡攻擊行為日趨復雜,各種方法相互融合,使網(wǎng)絡安全防御更加困難,防火墻、入侵檢測系統(tǒng)等網(wǎng)絡安全設備已不足以完全阻擋網(wǎng)絡安全攻擊。黑客攻擊行為組織性更強,攻擊目標從單純的追求“榮耀感”向獲取多方面實際利益的方向轉移,木馬、間諜軟件、惡意網(wǎng)站、網(wǎng)絡仿冒、大規(guī)模受控攻擊網(wǎng)絡(僵尸網(wǎng)絡)等攻擊行為的出現(xiàn)和垃圾郵件的日趨泛濫正是這一趨勢的實證。近年來,手機、掌上電腦等移動終端的處理能力和功能通用性不斷提高,針對這些無線終端的網(wǎng)絡攻擊已經大量出現(xiàn)并可能成為未來網(wǎng)絡安全的“重災區(qū)”。
本書的編寫正是針對上述網(wǎng)絡系統(tǒng)面臨的主要威脅和問題,以實踐操作為主,通過大量的圖片和案例突出實用性,深入淺出,通俗易懂,力求反映當前網(wǎng)絡安全攻防的主要方法與手段。全書共16章,第1章涉及網(wǎng)絡安全的基本概念與特征、網(wǎng)絡安全防范的方法與途徑、安全風險評估概念以及我國網(wǎng)絡信息安全法律法規(guī)體系;第2章至第4章主要討論了黑客攻擊的一般過程與基本防范措施、數(shù)據(jù)加密的一般原理與方法以及網(wǎng)絡安全實驗平臺的搭建,為后面大量的安全實驗做好準備;第5章至第12章用了大量的篇幅向讀者展示了目前網(wǎng)絡安全領域最常用的攻擊技術、工具與防范手段,包括網(wǎng)絡掃描與嗅探、口令破解、遠程入侵、安全日志與痕跡清除、緩沖區(qū)溢出攻擊、0Day漏洞應用、軟件安全性分析、Web漏洞攻擊防范、病毒、木馬、蠕蟲等惡意軟件攻擊防范以及針對各類網(wǎng)絡協(xié)議漏洞的攻擊防范等,通過大量的安全工具介紹與操作實驗幫助讀者快速建立網(wǎng)絡安全各類相關概念并具備一定的實際動手能力;第13章至第15章系統(tǒng)地介紹了目前各類主流的網(wǎng)絡安全防范技術與措施,包括防火墻技術、入侵檢測技術、入侵防御技術、針對Windows系統(tǒng)的安全防范、數(shù)據(jù)備份與災難恢復技術等;第16章從應用的角度探討了網(wǎng)絡安全評估的概念與常用技術,介紹了國內外主要的安全評估工具以及如何撰寫一份完整的網(wǎng)絡安全評估設計方案。
本書內容豐富,語言精練,每章前都介紹了本章的學習目標(包括知識目標與能力目標),并通過真實的相關案例進行引入,力求引起讀者思考與共鳴。本書可作為高職高專院校和應用型本科院校計算機類、電子商務專業(yè)以及中職院校網(wǎng)絡技術等相關專業(yè)的網(wǎng)絡安全技術課程教材,也可作為網(wǎng)絡安全培訓教材以及專業(yè)教師、網(wǎng)絡安全工程師、網(wǎng)絡管理員和計算機用戶的參考書籍。
本書由浙江工商職業(yè)技術學院姚奇富教授主編,朱震、呂新榮任副主編,負責全書的統(tǒng)稿、修改、定稿工作。姚奇富、朱震、呂新榮、馬華林、王奇、姚哲參與本書撰寫和教學資源的建設與維護。由于作者水平有限,疏漏和錯誤之處難以避免,懇請使用本書的讀者提出寶貴意見。
本書為浙江省“十一五”重點建設教材,得到了浙江省教育廳的資助,在此表示感謝。感謝杭州安恒信息技術有限公司在本書編寫中提供的指導和幫助,感謝為本書出版付出辛勤勞動的中國水利水電出版社各位朋友。
作者
2014年10月
1.1 網(wǎng)絡安全面臨的威脅 3
1.2 網(wǎng)絡安全的特征 4
1.3 保證網(wǎng)絡安全的方法和途徑 6
1.4 等級保護與信息安全風險評估 7
1.4.1 等級保護 7
1.4.2 信息安全風險評估 7
1.5 網(wǎng)絡信息安全法律法規(guī) 9
1.5.1 網(wǎng)絡安全立法 9
1.5.2 案例:非法侵入計算機信息系統(tǒng)罪 10
本章小結 11
實踐作業(yè) 11
課外閱讀 11
第2章 黑客攻擊分析 12
2.1 “黑客”與“駭客” 14
2.1.1 黑客與駭客的含義 14
2.1.2 黑客文化 14
2.1.3 黑客守則 15
2.2 黑客攻擊分類和過程 16
2.2.1 黑客攻擊分類 16
2.2.2 黑客攻擊的一般過程 17
2.3 黑客攻擊防范 18
2.3.1 做好計算機的安全設置 18
2.3.2 做好關鍵信息的保護 19
2.3.3 做好安全保護措施 21
2.3.4 做好數(shù)據(jù)保護 23
本章小結 24
實踐作業(yè) 25
課外閱讀 25
第3章 數(shù)據(jù)加密 26
3.1 數(shù)據(jù)加密技術概述 27
3.1.1 數(shù)據(jù)加密技術的發(fā)展及工作過程 27
3.1.2 密碼技術的功能 28
3.2 對稱加密技術 29
3.2.1 Word文件加密 29
3.2.2 WinRAR壓縮文件加密 31
3.2.3 對稱加密技術的優(yōu)缺點 31
3.3 非對稱加密技術 31
3.3.1 利用EFS加密信息 32
3.3.2 非對稱加密技術的優(yōu)缺點 33
3.4 單向加密技術 33
3.4.1 MD5算法 34
3.4.2 SHA算法 35
3.4.3 數(shù)字簽名技術 37
本章小結 40
實踐作業(yè) 41
課外閱讀 41
第4章 網(wǎng)絡安全實踐平臺搭建 42
4.1 Windows虛擬機創(chuàng)建和配置 44
4.2 網(wǎng)絡數(shù)據(jù)包分析 49
4.2.1 Wireshark安裝過程 49
4.2.2 網(wǎng)絡數(shù)據(jù)包分析過程 50
4.3 利用網(wǎng)絡協(xié)議分析軟件分析TCP/IP 53
本章小結 57
實踐作業(yè) 57
課外閱讀 58
第5章 網(wǎng)絡偵查 59
5.1 網(wǎng)絡掃描 60
5.1.1 數(shù)據(jù)鏈路層掃描 60
5.1.2 網(wǎng)絡層掃描 61
5.1.3 傳輸層掃描 62
5.2 網(wǎng)絡嗅探 64
5.2.1 網(wǎng)絡嗅探的工作原理 64
5.2.2 網(wǎng)絡嗅探軟件Wireshark 65
5.3 口令破解 67
5.3.1 利用X-Scan破解口令 67
5.3.2 利用木頭超級字典生成器制作
密碼字典 68
本章小結 73
實踐作業(yè) 74
課外閱讀 74
第6章 遠程入侵 75
6.1 遠程入侵的分類 76
6.2 一次較為完整的遠程入侵過程 77
6.3 預留后門 83
本章小結 87
實踐作業(yè) 88
課外閱讀 88
第7章 身份隱藏與入侵痕跡清除 89
7.1 身份隱藏 90
7.1.1 偽造源IP地址 90
7.1.2 偽造MAC地址 91
7.1.3 利用代理服務器 92
7.1.4 利用僵尸網(wǎng)絡 94
7.1.5 利用跳板 95
7.2 日志清除 101
7.2.1 清除IIS日志 101
7.2.2 清除操作系統(tǒng)日志 103
7.2.3 清除防火墻日志 104
7.3 反取證技術 106
7.3.1 數(shù)據(jù)擦除 107
7.3.2 數(shù)據(jù)隱藏 108
7.3.3 數(shù)據(jù)加密 108
本章小結 109
實踐作業(yè) 110
課外閱讀 110
第8章 Windows系統(tǒng)漏洞攻擊與防范 111
8.1 緩沖區(qū)溢出攻擊 112
8.1.1 緩沖區(qū)溢出的基本原理 112
8.1.2 緩沖區(qū)溢出漏洞的類型 114
8.1.3 緩沖區(qū)溢出漏洞的危害 114
8.1.4 緩沖區(qū)溢出實例 115
8.2 0day漏洞應用 116
8.2.1 什么是0day漏洞 116
8.2.2 0day漏洞分析 117
8.2.3 0day漏洞利用 117
8.2.4 Metasploit測試實例 118
8.3 軟件安全性分析 123
8.3.1 Fuzz測試 123
8.3.2 軟件產品安全性綜合測試 130
本章小結 131
實踐作業(yè) 131
課外閱讀 131
第9章 Web漏洞攻擊與防范 132
9.1 SQL注入攻擊 134
9.1.1 SQL注入攻擊實現(xiàn)原理 134
9.1.2 SQL注入攻擊 135
9.2 跨站攻擊 139
9.2.1 跨站攻擊概述 139
9.2.2 簡單的跨站攻擊過程 140
9.2.3 跨站攻擊實例 141
9.3 Web應用防火墻的部署與管理 142
9.3.1 Web應用防火墻概述 142
9.3.2 Web應用防火墻的部署 143
9.3.3 Web應用防火墻管理 144
本章小結 150
實踐作業(yè) 150
課外閱讀 151
第10章 病毒與木馬攻擊和防范 152
10.1 計算機病毒概述 154
10.1.1 計算機病毒的定義 154
10.1.2 計算機病毒的特征 154
10.1.3 計算機病毒的分類 155
10.1.4 防病毒軟件 155
10.2 宏病毒分析和防范 156
10.2.1 宏病毒概述 156
10.2.2 梅麗莎(Macro.Melissa)宏病毒
分析 156
10.2.3 宏病毒防范 158
10.3 蠕蟲病毒分析和防范 160
10.3.1 蠕蟲病毒概述 160
10.3.2 魔波(Worm.Mocbot.a)和魔波
變種B蠕蟲病毒分析 161
10.3.3 防范蠕蟲病毒 162
10.4 木馬分析和防范 168
10.4.1 木馬概述 168
10.4.2 木馬軟件工作原理 170
10.4.3 “灰鴿子”木馬分析 171
10.4.4 常用木馬軟件 177
10.4.5 防范和清除木馬 178
10.5 網(wǎng)頁腳本病毒分析和防范 180
10.5.1 網(wǎng)頁腳本病毒概述 180
10.5.2 網(wǎng)頁腳本病毒分析 181
10.5.3 防范網(wǎng)頁腳本病毒 183
10.6 即時通信病毒分析與防范 184
10.6.1 即時通信病毒概述 184
10.6.2 即時通信病毒的攻擊方式 184
10.6.3 防范即時通信病毒 185
10.7 手機病毒分析與防范 186
10.7.1 手機病毒概述 186
10.7.2 手機病毒的攻擊方式 187
10.7.3 防范手機病毒 188
本章小結 190
實踐作業(yè) 190
課外閱讀 191
第11章 惡意軟件攻擊與防范 192
11.1 惡意軟件概述 193
11.1.1 惡意軟件的概念與特征 193
11.1.2 惡意軟件清除工具 194
11.1.3 使用Windows清理助手清除
惡意軟件 196
11.2 間諜軟件分析與防范 199
11.2.1 間諜軟件的概念與特征 199
11.2.2 間諜軟件的攻擊方式 200
11.2.3 防范間諜軟件攻擊 200
11.3 網(wǎng)絡釣魚攻擊分析與防范 206
11.3.1 網(wǎng)絡釣魚攻擊的概念與原理 206
11.3.2 網(wǎng)絡釣魚攻擊的方式 207
11.3.3 網(wǎng)絡釣魚攻擊過程分析 207
11.3.4 防范網(wǎng)絡釣魚攻擊 210
11.4 垃圾郵件分析與防范 211
11.4.1 垃圾郵件的概念與特點 211
11.4.2 垃圾郵件攻擊的原理 211
11.4.3 垃圾郵件的攻擊方式 212
11.4.4 反垃圾郵件常用技術 213
本章小結 215
實踐作業(yè) 216
課外閱讀 216
第12章 網(wǎng)絡協(xié)議漏洞攻擊與防范 217
12.1 ARP協(xié)議漏洞攻擊分析與防范 218
12.1.1 ARP協(xié)議概述 218
12.1.2 ARP協(xié)議漏洞 219
12.1.3 ARP攻擊分析 220
12.2 ICMP協(xié)議漏洞攻擊分析與防范 224
12.2.1 ICMP協(xié)議概述 224
12.2.2 基于ICMP的攻擊分析 224
12.2.3 防范ICMP攻擊 226
12.3 WEP協(xié)議攻擊分析與防范 231
12.3.1 WEP協(xié)議概述 231
12.3.2 WEP加密與解密過程 231
12.3.3 WEP破解過程分析 232
12.3.4 防范無線網(wǎng)絡協(xié)議破解 236
本章小結 236
實踐作業(yè) 237
課外閱讀 237
第13章 防火墻與入侵防御技術 238
13.1 防火墻概述 240
13.1.1 防火墻的特征與功能 240
13.1.2 防火墻的類型 241
13.1.3 創(chuàng)建防火墻步驟 242
13.2 個人防火墻配置 244
13.2.1 天網(wǎng)防火墻配置 244
13.2.2 Windows 7防火墻配置 246
13.3 企業(yè)級防火墻配置 249
13.3.1 ISA Server 2008(TMG)安裝 249
13.3.2 ISA Server 2008(TMG)配置 251
13.4 IDS與IPS 260
13.4.1 IDS與IPS概述 260
13.4.2 IDS和IPS部署 262
13.4.3 IDS與IPS產品 262
13.5 Snort安裝與配置 264
13.5.1 Snort概述 264
13.5.2 Snort入侵檢測環(huán)境的安裝 264
13.5.3 Snort入侵檢測環(huán)境的配置
與啟動 269
13.5.4 Snort入侵檢測環(huán)境的配置
與測試 270
13.6 IPS部署與配置 272
13.6.1 設備登錄與配置 272
13.6.2 單路串聯(lián)部署配置 275
13.6.3 多路串聯(lián)部署配置 278
13.6.4 旁路部署配置 283
13.6.5 策略微調 286
本章小結 289
實踐作業(yè) 290
課外閱讀 290
第14章 Windows系統(tǒng)安全 291
14.1 賬戶管理 293
14.1.1 創(chuàng)建用戶賬戶 293
14.1.2 創(chuàng)建組賬戶 294
14.1.3 密碼設置 295
14.1.4 賬戶安全管理 296
14.2 安全策略 299
14.2.1 密碼策略 299
14.2.2 賬戶鎖定策略 300
14.2.3 審核策略 302
14.3 Windows系統(tǒng)保護與數(shù)據(jù)保護 303
14.4 Windows系統(tǒng)安全性分析與設置 306
14.4.1 MBSA 306
14.4.2 任務與進程管理器 309
14.4.3 注冊表管理器 311
14.4.4 系統(tǒng)配置實用程序 313
14.5 VPN的搭建與配置 317
14.5.1 VPN概述 317
14.5.2 Windows Server 2008搭建
IPSec VPN 318
本章小結 324
實踐作業(yè) 324
課外閱讀 325
第15章 數(shù)據(jù)備份與災難恢復 326
15.1 數(shù)據(jù)備份 328
15.1.1 數(shù)據(jù)備份的基本概念 328
15.1.2 數(shù)據(jù)備份技術 329
15.1.3 常用數(shù)據(jù)備份工具 330
15.2 Windows Server 2008備份和還原數(shù)據(jù) 331
15.2.1 備份服務器文件 331
15.2.2 備份還原 338
15.3 利用Ghost備份和恢復分區(qū)數(shù)據(jù) 338
15.3.1 Ghost備份分區(qū)數(shù)據(jù) 338
15.3.2 Ghost恢復分區(qū)數(shù)據(jù) 342
15.4 災難恢復 345
15.4.1 災難的概念與分類 345
15.4.2 災難恢復相關技術 346
本章小結 347
實踐作業(yè) 348
課外閱讀 348
第16章 網(wǎng)絡安全評估 349
16.1 網(wǎng)絡安全評估概述 350
16.1.1 網(wǎng)絡安全評估的含義、內容
和步驟 350
16.1.2 網(wǎng)絡安全評估技術 351
16.1.3 網(wǎng)絡安全評估常用工具 352
16.2 Nessus的安裝與使用 353
16.2.1 Nessus安裝 353
16.2.2 Nessus使用 354
16.3 X-Scan的安裝與使用 357
16.4 網(wǎng)絡安全評估方案設計 364
16.4.1 管理制度評估 364
16.4.2 物理安全評估 364
16.4.3 計算機系統(tǒng)安全評估 366
16.4.4 網(wǎng)絡與通信安全評估 367
16.4.5 日志與統(tǒng)計安全評估 369
本章小結 369
實踐作業(yè) 370
課外閱讀 370
- 信息技術基礎(麒麟操作系統(tǒng)+WPS Office) [主編 芮雪 蔣莉 王亮亮]
- Office高級應用項目式教程(第2版) [主編 李觀金 張倩文 黎夏克 ]
- 巧用翻譯學英語:英漢互譯500例 [王學文 著]
- 高等教育多維評價體系構建與高質量發(fā)展研究 [張妍 著]
- 系統(tǒng)規(guī)劃與管理師章節(jié)習題與考點特訓(第二版) [主編 薛大龍]
- 計算機操作系統(tǒng)實踐指導(openEuler版) [主編 秦光 曾陳萍 岳付強]
- 信息系統(tǒng)管理工程師真題及模考卷精析(適用機考) [主 編 薛大龍 程 剛 上官緒]
- 航海類院校體育教育教學研究 [張利超 李寧 著]
- 新時代背景下我國職業(yè)教育產教融合長效機制建設研究 [王玉賢 著]
- 電路分析 [主編 李飛 毛先柏]
- 信息系統(tǒng)管理工程師(適用第2版大綱)一站通關 [指尖瘋 編著]
- 傳統(tǒng)山水畫論解讀與實踐 [陳鈉 著]
- 網(wǎng)絡工程師備考一本通(適配第6版考綱) [夏杰 編著]
- 陳孝云的職教理想與情懷 [祝吉太 江傳瑞 張義廷 著]
- 地方本科院校電子信息學科課程思政案例集 [王甫]
- Excel數(shù)據(jù)處理與分析(第二版) [主編 張志明 鄒 蕾]
- 網(wǎng)絡工程師5天修煉(適配第6版考綱) [主編 朱小平 施游]
- 倉儲管理實務(第二版) [周寧武 編著]
- 基于AE與C#的地理信息系統(tǒng)二次開發(fā) [李小根 賈艷昌 喬翠平 姜彤 ]
- 2023年長沙市文化和旅游業(yè)發(fā)展報告 [主編 陳莉]
- 舞臺化妝造型設計 [主編 劉思彤 張 濤 張憶雨]
- 產教融合視角高校體育專業(yè)實踐教學體系構建研究 [楊柳青 葉華兵 著]
- 知識圖譜及應用案例 [張善文 黃文準 于長青 陳明淑]
- Python程序設計案例教程(微課版) [主編 石利平 田輝平 余以勝]
- 皓月繁星:青少年兒童心理成長手冊 [主 編 林贊歌 副主編 杜志南]
- 材料力學 [章寶華 趙新勝 徐斌]
- 系統(tǒng)集成項目管理工程師考試32小時通關(第3版) [主編 薛大龍 副主編 上官緒陽]
- 軟考論文高分特訓與范文10篇——系統(tǒng)分析師(第二版) [薛大龍 鄒月平 施游]
- 黃河海勃灣水利樞紐防凌安全運行 [王戰(zhàn)領 王叢發(fā) 范瑜彬 著]
- 大學生心理健康教育 [方雄 著]