书籍 网络安全技术的封面

网络安全技术PDF电子书下载

丛佩丽,陈震编

购买点数

10

出版社

北京:北京理工大学出版社

出版时间

2021

ISBN

9787568291767

标注页数

240 页

PDF页数

250 页

图书目录

第1章 网络时代的信息安全 1

知识目标 1

能力目标 1

素养目标 1

1.1 信息安全大事记 1

1.1.1 信息泄露与网络攻击篇 2

1.1.2 网络攻击对现实世界产生重大影响 3

1.1.3 2018年十大网络安全事件与趋势 5

1.2 信息安全定义 6

1.2.1 信息的概念 6

1.2.2 信息安全的含义 7

1.3 信息系统安全体系结构 8

1.3.1 五类安全服务 8

1.3.2 八类安全机制 8

1.4 信息安全技术 9

1.5 信息安全产品概述 10

1.6 网站安全检测 12

第2章 配置Windows安全防御 13

知识目标 13

能力目标 13

素养目标 13

项目环境与要求 13

2.1 用户账号概述 14

2.2 关闭多余系统服务 18

2.3 账号安全配置 21

2.4 利用syskey保护账户信息 33

2.5 设置审核策略 34

2.6 常用命令 37

2.7 使用本地组策略编辑器对计算机进行安全配置 47

2.8 通过过滤ICMP报文阻止ICMP攻击 54

2.9 删除默认共享 61

2.10 数据保密与安全 66

第3章 配置Linux安全防御 75

知识目标 75

能力目标 75

素养目标 75

项目环境与要求 75

3.1 使用FinalShell工具远程连接实验主机 76

3.2 禁止root账户远程登录 80

3.2.1 ssh_config配置文件 80

3.2.2 项目实施 82

3.3 修改SSH服务端口 84

3.4 修改su和sudo实现账户安全 85

3.4.1 修改su实现账户安全 85

3.4.2 使用sudo实现账户安全 89

3.5 修改root密码 91

3.6 防火墙高级配置 94

3.6.1 防火墙概述 94

3.6.2 防火墙的功能 95

3.6.3 防火墙的种类 95

3.6.4 Linux内核的Netfilter架构 96

3.6.5 Netfilter的工作原理 97

3.6.6 防火墙原理 98

3.6.7 防火墙搭建任务一:实现全网互通 101

3.6.8 防火墙搭建任务二:配置防火墙,实现允许服务通过 110

3.6.9 防火墙搭建任务三:配置防火墙,实现端口转换 118

第4章 Linux安全工具使用 125

知识目标 125

能力目标 125

素养目标 125

项目环境与要求 125

4.1 Linux用户和组安全管理 126

4.2 Linux文件权限安全管理 128

4.3 密码分析工具 129

4.3.1 John the Ripper简介 129

4.3.2 使用John the Ripper破解Linux密码 130

4.4 SSH安全远程登录 131

4.4.1 OpenSSH简介 131

4.4.2 SSH安装 132

4.4.3 SSH案例应用 133

4.5 Nmap工具 136

4.5.1 Nmap简介 136

4.5.2 Nmap案例应用 137

4.6 使用Linux审计工具 138

4.6.1 Linux审计重要性 138

4.6.2 Linux查看与分析日志 138

第5章 Windows攻击技术 142

知识目标 142

能力目标 142

素养目标 142

项目环境与要求 142

5.1 信息收集与网络扫描 143

5.1.1 网络扫描概述 143

5.1.2 常用网络扫描工具 144

5.1.3 通过扫描获取远程计算机相关信息实战 144

5.2 网络嗅探 153

5.2.1 网络嗅探概述 153

5.2.2 网络嗅探原理 153

5.2.3 常用网络嗅探器 154

5.2.4 使用嗅探攻击窃取账号和口令 155

5.3 网络欺骗 158

5.3.1 网络欺骗概述 158

5.3.2 网络欺骗种类与原理 158

5.3.3 ARP欺骗实战 159

5.4 拒绝服务攻击 161

5.4.1 拒绝服务攻击概述 161

5.4.2 拒绝服务攻击原理 162

5.4.3 拒绝服务攻击实战 163

第6章 Web渗透 166

知识目标 166

能力目标 166

素养目标 166

项目环境与要求 166

6.1 Web渗透概述 167

6.2 SQL注入 168

6.2.1 SQL原理 168

6.2.2 常用SQL注入工具 169

6.2.3 WebShell 172

6.2.4 提权 174

6.3 XSS攻击 177

6.3.1 XSS原理 177

6.3.2 XSS攻击方式 177

6.3.3 XSS安全防范 178

6.4 实战练习 179

6.4.1 利用网站漏洞进行SQL注入攻击 179

6.4.2 利用网站漏洞上传WebShell 183

6.4.3 XSS漏洞挖掘和利用 188

第7章 密码学应用 192

知识目标 192

能力目标 192

素养目标 192

项目环境与要求 192

7.1 密码学概述 192

7.2 口令破解MD5 193

7.3 本地密码破解实战 195

7.4 云平台加密和密钥管理 204

7.4.1 加密流程及术语 204

7.4.2 客户端加密方式 205

7.4.3 云服务端加密方式 206

第8章 计算机病毒与木马防护 207

知识目标 207

能力目标 207

素养目标 207

项目环境与要求 207

8.1 项目提出 208

8.2 计算机病毒概述 208

8.2.1 计算机病毒的起源 208

8.2.2 计算机病毒的定义 209

8.2.3 计算机病毒的分类 209

8.2.4 计算机病毒的结构 211

8.2.5 计算机病毒的危害 212

8.2.6 常见的计算机病毒 213

8.2.7 木马 214

8.2.8 计算机病毒的检测与防范 214

8.3 宏病毒和网页病毒的防范 216

8.3.1 宏病毒 216

8.3.2 网页病毒 218

8.4 利用自解压文件携带木马程序 219

8.5 典型木马案例 221

8.6 第四代木马的防范 235

8.7 手机病毒 238

参考文献 240

查看更多关于的内容

本类热门
在线购买PDF电子书
下载此书RAR压缩包