搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
信息安全理论与实践
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787118099133
  • 作      者:
    吴衡,董峰著
  • 出 版 社 :
    国防工业出版社
  • 出版日期:
    2015
收藏
内容介绍
  网络安全是计算机领域非常重要却又不容易掌握的内容之一。《信息安全理论与实践》从最基本的网络协议开始讲起,直到网络安全领域软硬件的使用和配置操作,内容涉及网络安全扫描、入侵检测技术、防火墙技术和操作系统安全,以及各种理论的相关实践,如Nmap扫描软件、Snort扫描软件、Iptables防火墙软件等软件的安装、配置和使用。
  《信息安全理论与实践》内容翔实、结构清晰、循序渐进,并注意各个章节与实例之间的呼应和实践,既可以作为初学者的入门教材,也适用于有一定网络管理经验的技术人员学习和参考。
展开
精彩书摘
  《信息安全理论与实践》:
  2.2网络扫描的概念
  网络扫描是根据对方服务所采用的协议,在一定时间内,通过自身系统对对方协议进行特定读取、猜想验证、恶意破坏,并将对方直接或间接的返回数据作为某指标的判断依据的一种行为。网络扫描具有如下特点:
  (1)网络扫描器几乎全部是客户端一方的程序,所针对的对象绝大多数是服务器方。
  (2)网络扫描通常是主动的行为,绝大多数网络扫描器的扫描行为都是在或希望在服务器不知情的情况下偷偷进行。通常在扫描器的设计中,扫描行为应尽可能地避免被服务器察觉。所以扫描器通常不会对被扫描的主机有过多的要求,只能主动适应服务器的各项要求。
  (3)网络扫描通常具有时限性。该时限虽然没有一个明确的界限,但一般来说都是接近扫描的最快速度。如果某个用户每隔几个小时访问一下公司的网站主页,则不能算是扫描。
  (4)扫描几乎都是要用工具进行,操作系统提供的程序并不都具有扫描的各项要求。
  (5)扫描的目的一般是对预先的猜想进行验证或采集一些关心的数据。
  (6)不可回避的一点就是,网络扫描更多地被黑客用于选择攻击目标和实施攻击,并且由于扫描自身的特点,通常被认为是网络攻击的第一步。
  2-2-1服务和端口
  生活中的“服务”是指为他人做事,并使他人从中受益的一种有偿或无偿的活动。该活动通常不以实物形式,而是以提供“活劳动”(物质资料的生产过程中劳动者的脑力和体力的消耗过程)的形式满足他人某种特殊需要。
  ……
展开
目录
第1章 计算机网络概述
1.1 计算机网络的基本概念
1.1.1 什么是计算机网络
1.1.2 算机网络的主要功能
1.1.3 计算机网络的特点
1.2 算机网络的结构组成
1.2.1 网络硬件的组成
1.2.2 网络软件的组成
1.2.3 计算机网络的拓扑结构
1.3 计算机网络的分类
1.3.1 按覆盖范围分类
1.3.2 按计算机地位分类
1.3.3 按传播方式分类
1.3.4 按传输介质分类
1.3.5 按传输技术分类
1.4 网络连接设备
1.4.1 网卡(网络适配器,NIC)
1.4.2 网络传输介质
1.4.3 网络设备
1.5 网络通信协议
1.5.1 IP协议
1.5.2 传输层协议
1.5.3 高级数据链路控制协议(Hgh-Level Data Link Control,HDLC)
1.5.4 多协议标签交换
1.6 网络操作系统
1.6.1 网络操作系统概述
1.6.2 网络操作系统的功能与特性
1.6.3 局域网中常用的网络操作系统
1.7 计算机网络面临的安全威胁
1.7.1 网络安全的定义
1.7.2 网络安全事件举例
1.7.3 计算机网络不安全因素
1.7.4 计算机网络安全现状
1.7.5 网络威胁
1.7.6 网络安全防御体系
1.7.7 计算机网络安全的保护策略

第2章 网络扫描
2.1 网络安全的概念
2.2 网络扫描的概念
2.2.1 服务和端口
2.2.2 网络扫描
2.3 网络扫描原理概述
2.4 扫描编程与客户端编程的区别
2.5 网络扫描的目的
2.6 网络扫描算法
2.6.1 非顺序扫描
2.6.2 高速扫描
2.6.3 分布式扫描
2.6.4 服务扫描
2.6.5 指纹识别算法
2.6.6 漏洞扫描
2.6.7 间接扫描
2.6.8 秘密扫描
2.6.9 认证扫描
2.6.10 代理扫描
2.6.11 手工扫描
2.6.12 被动扫描
2.7 网络扫描器的分类
2.8 网络扫描技术的发展史
2.8.1 手工扫描阶段
2.8.2 使用通用扫描器阶段
2.8.3 设计专用扫描器阶段
2.9 扫描器的限制
2.10 当前网络常见的漏洞
2.10.1 DoS和DDOS
2.10.2 缓冲区溢出
2.10.3 注入式攻击
2.10.4 明文传输
2.10.5 简单密码

第3章 防火墙
3.1 防火墙技术概况
3.1.1 什么是防火墙
3.1.2 防火墙的分类
3.1.3 防火墙的技术
3.1.4 防火墙的功能评价
3.1.5 防火墙体系结构
3.1.6 防火墙的优缺点
3.1.7 防火墙的应用配置
3.1.8 防火墙的选择
3.1.9 防火墙的测试
3.2 用Iptables构建Linux防火墙

第4章 入侵检测技术
4.1 入侵检测技术的基本原理
4.1.1 入侵检测系统的产生
4.1.2 入侵检测技术的原理
4.1.3 入侵检测系统的基本结构
4.2 入侵检测系统分类
4.2.1 入侵检测系统的种类
4.3 入侵检测的技术实现
4.3.1 入侵检测分析模型
4.3.2 误用检测(Misuse Detection)
4.3.3 异常检测(Anomaly Detection)
4.3.4 其他检测技术
4.4 分布式入侵检测
4.4.1 分布式入侵检测的优势
4.4.2 分布式入侵检测的难点
4.4.3 分布式入侵检测的现状
4.5 入侵检测系统的标准
4.5.1 IETF/IDWG
4.5.2 CIDF
4.6 入侵跟踪技术
4.6.1 入侵跟踪技术概述
4.6.2 跟踪电子邮件
4.6.3 蜜罐技术
4.6.4 密网技术
4.7 入侵检测系统示例
4.7.1 Snort的体系结构
4.7.2 Windows平台上Snort的安装与使用
4.7.3 Linux平台下Snort的安装与使用
4.8 本章小结

第5章 操作系统安全
5.1 操作系统的背景
5.1.1 计算机体系结构
5.1.2 操作系统的功能
5.1.3 基本元素
5.2 操作系统安全的基本概念和原理
5.2.1 进程隔离和内存保护
5.2.2 用户
5.2.3 文件系统访问控制
5.2.4 引用监视器
5.2.5 可信计算基础(TCB)
5.2.6 操作系统安全功能
5.2.7 操作系统安全设计
5.2.8 操作系统安全性
5.3 真实操作系统:几乎实现了所有功能
5.3.1 操作系统的访问
5.3.2 远程过程调用支持
5.3.3 密码学支持
5.3.4 内核扩展
5.4 针对操作系统的攻击
5.4.1 通用攻击策略
5.4.2 通用攻击技术
5.4.3 按键记录器和Rootkit
5.5 选择何种操作系统
5.5.1 Windows和Linux
5.5.2 其他操作系统
5.5.3 Windows安全机制
5.5.4 Windows安全配置
5.5.5 Unix安全机制
5.5.6 Linux安全机制
5.5.7 Linux安全设置
5.6 本章小结
5.7 思考和实践
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证