《网络安全技术》丛佩丽,陈震【pdf】

  • 内容简介:

    本书以网络攻击与防御为项目背景展开内容,介绍了网络时代的信息安全、Windows安全防御、Linux安全防御、Linux安全工具使用、Windows攻击技术、Web渗透、密码学应用、计算机病毒与木马防护,体现了**的网络渗透和防御技术。本书融入了作者多年的指导技能大赛和教学的经验,以项目实战的方式,深入浅出地阐述了各种安全技术,实用性和操作性强,注重培养实践操作能力。
    本书适用于网络管理员和信息安全人员,以及所有准备从事网络安全管理的网络爱好者,并可作为计算机专业的教材、网络培训班的培训教材及参加信息安全大赛的参考教材。

  • 目录:

    第1章  网络时代的信息安全
    知识目标
    能力目标
    素养目标
    1.1  信息安全大事记
    1.1.1  信息泄露与网络攻击篇
    1.1.2  网络攻击对现实世界产生重大影响
    1.1.3  2018年十大网络安全事件与趋势
    1.2  信息安全定义
    1.2.1  信息的概念
    1.2.2  信息安全的含义
    1.3  信息系统安全体系结构
    1.3.1  五类安全服务
    1.3.2  八类安全机制
    1.4  信息安全技术
    1.5  信息安全产品概述
    1.6  网站安全检测
    第2章  配置Windows安全防御
    知识目标
    能力目标
    素养目标
    项目环境与要求
    2.1  用户账号概述
    2.2  关闭多余系统服务
    2.3  账号安全配置
    2.4  利用syskey保护账户信息
    2.5  设置审核策略
    2.6  常用命令
    2.7  使用本地组策略编辑器对计算机进行安全配置
    2.8  通过过滤ICMP报文阻止ICMP攻击
    2.9  删除默认共享
    2.10  数据保密与安全
    第3章  配置Linux安全防御
    知识目标
    能力目标
    素养目标
    项目环境与要求
    3.1  使用FinalShell工具远程连接实验主机
    3.2  禁止root账户远程登录
    3.2  ssh_config配置文件
    3.2.2  项目实施
    3.3  修改SSH服务端口
    3.4  修改su和sudo实现账户安全
    3.4.1  修改su实现账户安全
    3.4.2  使用sudo实现账户安全
    3.5  修改root密码
    3.6  防火墙高级配置
    3.6.1  防火墙概述
    3.6.2  防火墙的功能
    3.6.3  防火墙的种类
    3.6.4  Linux内核的Neffilter架构
    3.6.5  Neffilter的工作原理
    3.6.6  防火墙原理
    3.6.7  防火墙搭建任务一:实现全网互通
    3.6.8  防火墙搭建任务二:配置防火墙,实现允许服务通过
    3.6.9  防火墙搭建任务三:配置防火墙,实现端口转换
    第4章  L,inux安全工具使用
    知识目标
    能力目标
    素养目标
    项目环境与要求
    4.1  Linux用户和组安全管理
    4.2  Linux文件权限安全管理
    4.3  密码分析工具
    4.3.1  John the Ripper简介
    4.3.2  使用John the Ripper破解Linux密码
    4.4  SSH安全远程登录
    4.4.1  OpenSSH简介
    4.4.2  SSH安装
    4.4.3  SSH案例应用
    4.5  Nmap工具
    4.5.1  Nmap简介
    4.5.2  Nmap案例应用
    4.6  使用Linux审计工具
    4.6.1  Linux审计重要性
    4.6.2  Linux查看与分析日志
    第5章  WindOW$攻击技术
    知识目标
    能力目标
    素养目标
    项目环境与要求
    5.1  信息收集与网络扫描
    5.1.1  网络扫描概述
    5.1.2  常用网络扫描工具
    5.1.3  通过扫描获取远程计算机相关信息实战
    5.2  网络嗅探
    5.2.1  网络嗅探概述
    5.2.2  网络嗅探原理
    5.2.3  常用网络嗅探器
    5.2.4  使用嗅探攻击窃取账号和口令
    5.3  网络欺骗
    5.3.1  网络欺骗概述
    5.3.2  网络欺骗种类与原理
    5.3.3  ARP欺骗实战
    5.4  拒绝服务攻击
    5.4.1  拒绝服务攻击概述
    5.4.2  拒绝服务攻击原理
    5.4.3  拒绝服务攻击实战
    第6章  Web渗透
    知识目标
    能力目标
    素养目标
    项目环境与要求
    6.1  Web渗透概述
    6.2  SQL注入
    6.2.1  SQL原理
    6.2.2  常用SQL注入工具
    6.2.3  WebShell
    6.2.4  提权
    6.3  XSS攻击
    6.3.1  XSS原理
    6.3.2  XSS攻击方式
    6.3.3  XSS安全防范
    6.4  实战练习
    6.4.1  利用网站漏洞进行SQL注入攻击
    6.4.2  利用网站漏洞上传WebShell
    6.4.3  XSS漏洞挖掘和利用
    第7章  密码学应用
    知识目标
    能力目标
    素养目标
    项目环境与要求
    7.1  密码学概述
    7.2  口令破解MD5
    7.3  本地密码破解实战
    7.4  云平台加密和密钥管理
    7.4.1  加密流程及术语
    7.4.2  客户端加密方式
    7.4.3  云服务端加密方式
    第8章  计算机病毒与木马防护
    知识目标
    能力目标
    素养目标
    项目环境与要求
    8.1  项目提出
    8.2  计算机病毒概述
    8.2.1  计算机病毒的起源
    8.2.2  计算机病毒的定义
    8.2.3  计算机病毒的分类
    8.2.4  计算机病毒的结构
    8.2.5  计算机病毒的危害
    8.2.6  常见的计算机病毒
    8.2.7  木马
    8.2.8  计算机病毒的检测与防范
    8.3  宏病毒和网页病毒的防范
    8.3.1  宏病毒
    8.3.2  网页病毒
    8.4  利用自解压文件携带木马程序
    8.5  典型木马案例
    8.6  第四代木马的防范
    8.7  手机病毒
    参考文献

阅读全文
试读下载
下载价格12 书虫币
购买: 5元充值卡  10元充值卡  100元充值卡  月年VIP充值卡 月VIP充值卡
书虫币并非是购买书籍的价格,只是网站服务费用
网盘访问密码: 9258
免费下载epub文件阅读器(便携版)
想白嫖资源的,签到既是王道,免费书虫币就问你要不要?
常见问题
关于版权问题!
本站不存储任何书籍资源,只利用互联网API接口提供搜索服务。如果侵犯了你的权益,请工单留言,我们将第一时间删除。
书虫币相关问题!
所有的知识币都可以签到所得,所有资源,完全可以免费获取。
下载异常!
如遇到无法下载,请工单留言,我们第一时间修复或增加新的下载地址。
未搜索到自己需要的书籍!
如未搜索到自己需要的书籍,请工单留言,我们第一时间上传相应的资源。
0

评论0

5折充值卡,先到先得,充值卡购买地址

升级VIP,无限下载

遇到任何问题,请工单留言

没有账号?注册  忘记密码?