×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
网络与信息安全基础-(第2版)

网络与信息安全基础-(第2版)

1星价 ¥43.5 (6.3折)
2星价¥43.5 定价¥69.0
暂无评论
图文详情
  • ISBN:9787121366901
  • 装帧:平塑
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:380
  • 出版时间:2019-09-01
  • 条形码:9787121366901 ; 978-7-121-36690-1

本书特色

本书全面介绍计算机网络安全的总体情况和发展趋势。本书共14章,内容包括网络安全概述、网络安全与信息加密、数字签名和认证、信息隐藏、计算机病毒及防范、远程访问、数据库安全、ASP.NET 安全、电子邮件安全、入侵检测系统、网络协议的缺陷与安全、网络隔离、虚拟专用网络、无线网络安全等若干关键课题内容。本书概念准确、内容新颖、图文并茂,既重视基础原理和基本概念的阐述,又紧密联系当前一些前沿科技知识,注重理论与实践的有机统一。 本书既适合网络空间安全、计算机相关专业的本科生和专科生学习,又可作为网络安全技术开发人员的工具书,对相关企事业单位的信息主管及普通工作人员具有一定的参考价值。

内容简介

本书全面介绍计算机网络安全的总体情况和发展趋势。本书共14章,内容包括网络安全概述、网络安全与信息加密、数字签名和认证、信息隐藏、计算机病毒及防范、远程访问、数据库安全、ASP.NET 安全、电子邮件安全、入侵检测系统、网络协议的缺陷与安全、网络隔离、虚拟专用网络、无线网络安全等若干关键课题内容。本书概念准确、内容新颖、图文并茂,既重视基础原理和基本概念的阐述,又紧密联系当前一些前沿科技知识,注重理论与实践的有机统一。 本书既适合网络空间安全、计算机相关专业的本科生和专科生学习,又可作为网络安全技术开发人员的工具书,对相关企事业单位的信息主管及普通工作人员具有一定的参考价值。

目录

第1章 网络安全概述 1
1.1 为什么要重视网络安全 1
1.1.1 网络安全的现状 1
1.1.2 加强青少年的网络安全意识 1
1.2 什么是攻击 2
1.2.1 收集信息的主要方式 2
1.2.2 攻击的主要手段 3
1.2.3 入侵的常用策略 4
1.2.4 攻击对象排名 5
1.3 入侵层次分析 5
1.4 设置安全的网络环境 6
1.4.1 关于口令安全性 6
1.4.2 局域网安全 7
1.4.3 广域网安全 8
1.4.4 制定安全策略 9
1.5 安全操作系统简介 9
1.6 网络管理员的素质要求 10
1.7 校园网的安全 11
1.7.1 校园网安全的特点 11
1.7.2 校园网安全的隐患 12
1.7.3 校园网安全重点在管理 12
习题 13
第2章 网络安全与信息加密 14
2.1 安全加密技术概述 14
2.1.1 加密技术的起源 14
2.1.2 加密的理由 15
2.1.3 数据安全的组成 15
2.1.4 密码的分类 15
2.2 信息加密技术 16
2.3 加密技术的应用 17
2.3.1 加密技术在电子商务方面的应用 17
2.3.2 加密技术在VPN方面的应用 17
2.4 Office文件加密/解密方法 18
2.4.1 Word文件加密/解密 18
2.4.2 Excel文件加密/解密 22
2.4.3 Access文件加密/解密 23
2.5 常用压缩文件加密/解密方法 25
2.5.1 WinZip加密 25
2.5.2 WinZip解密 27
2.5.3 WinRAR加密 29
2.5.4 WinRAR解密 30
习题 30
第3章 数字签名和认证 31
3.1 数字证书简介 31
3.1.1 认识证书 31
3.1.2 证书的用途 32
3.2 SSL的工作原理 32
3.3 用SSL安全协议实现Web服务器的安全性 33
3.4 SSL的安全漏洞及解决方案 33
3.4.1 SSL易受到的攻击 34
3.4.2 SSL针对攻击的对策 34
3.5 深信服SSL VPN网关网络和系统结构图 35
3.5.1 深信服SSL VPN网关路由模式部署图 35
3.5.2 深信服SSL VPN网关透明模式部署图 35
3.5.3 深信服SSL VPN网关双机热备原理图 36
3.5.4 配置客户端可使用资源 36
3.6 SSL VPN客户端的使用 37
3.6.1 环境要求 37
3.6.2 典型使用方法举例 37
习题 43
第4章 信息隐藏 44
4.1 信息隐藏技术概述 44
4.1.1 信息隐藏技术的发展 44
4.1.2 信息隐藏的特点 45
4.2 信息隐藏技术的应用 45
4.2.1 隐秘通信 45
4.2.2 数字水印 46
4.3 隐秘通信技术 46
4.3.1 隐秘通信系统模型 46
4.3.2 隐秘通信研究现状 47
4.4 信息隐藏应用软件 47
4.4.1 JSteg 47
4.4.2 JPHide&Seek(JPHS) 49
4.4.3 S-Tools 50
4.4.4 Steganos Security Suite 52
4.4.5 InPlainView 54
4.5 利用VB开发图片加密软件 58
4.5.1 新建工程 58
4.5.2 添加部件 59
4.5.3 添加代码 59
4.5.4 隐藏信息 62
4.5.5 恢复隐藏信息 64
习题 65
第5章 计算机病毒及防范 66
5.1 计算机病毒的起源和发展 66
5.2 计算机病毒的定义及分类 67
5.2.1 计算机病毒的定义 67
5.2.2 计算机病毒的分类 67
5.3 VBS病毒的发展、危害及原理 68
5.3.1 VBS病毒的发展和危害 68
5.3.2 VBS病毒的原理及其传播方式 69
5.4 蠕虫病毒 71
5.4.1 认识蠕虫病毒 71
5.4.2 蠕虫病毒的原理及实现 75
5.5 木马程序 77
5.5.1 木马程序的发展历程 77
5.5.2 木马程序的隐藏技术 77
5.5.3 木马程序的自加载运行技术 78
5.5.4 通过查看开放端口判断木马程序或其他黑客程序的方法 80
5.6 计算机病毒修改注册表示例 83
5.7 安装金山毒霸11杀毒软件 84
5.8 金山毒霸软件的使用 86
习题 89
第6章 远程访问 90
6.1 常见远程连接的方法 90
6.1.1 利用拨号技术实现远程连接 90
6.1.2 利用VPN实现远程连接 90
6.1.3 无线远程连接 91
6.2 远程访问技术和支持遇到的问题 91
6.3 安装Windows系统的远程访问服务 92
6.3.1 配置服务器角色 92
6.3.2 安装远程服务组件 92
6.4 配置远程访问的客户端 93
6.4.1 安装客户端软件 93
6.4.2 远程登录终端服务器 93
6.5 设置Windows系统远程访问服务的权限 93
6.5.1 用户权限的设置 93
6.5.2 服务器端的安全设置 94
6.5.3 远程桌面与终端服务的区别和联系 96
6.6 合理配置终端服务器 97
6.6.1 启动RDP传输协议 97
6.6.2 Windows Server 2016远程桌面服务配置和授权激活 98
6.7 Windows 7系统中的远程控制 102
6.7.1 Windows 7远程协助的应用 102
6.7.2 Windows 7远程桌面的应用 103
6.8 Windows XP远程控制的安全机制 104
6.9 Windows 7中提供更安全的远程桌面连接 107
6.10 利用NetMeeting进行远程桌面管理 110
6.10.1 配置NetMeeting 110
6.10.2 应用NetMeeting 112
6.10.3 NetMeeting的其他应用 114
习题 117
第7章 数据库安全 118
7.1 数据库安全简介 118
7.1.1 数据库安全的重要性 118
7.1.2 容易忽略的数据库安全问题 119
7.2 SQL数据库及其安全规划 120
7.2.1 SQL数据库简介 120
7.2.2 SQL数据库的安全规划 121
7.3 安装SQL数据库 122
7.4 管理SQL Server的安全性 132
7.4.1 SQL Server安全性机制的四个等级 132
7.4.2 SQL Server标准登录模式 133
7.4.3 SQL Server集成登录模式 134
7.4.4 使用Enterprise Manager管理登录账号 134
7.4.5 管理SQL Server许可权限 137
7.5 针对SQL Server的攻击与防护 138
7.6 SQL数据库的备份和还原 141
7.7 创建警报 143
7.8 备份数据库日志 145
7.9 监控SQL Server 146
7.10 数据库的导入和导出操作 147
习题 151
第8章 ASP.NET安全 152
8.1 IIS 10.0技术概述 152
8.2 自定义IIS安全策略 153
8.3 架设一个网站 155
8.3.1 安装IIS 155
8.3.2 配置IIS 156
8.3.3 配置对.NET开发环境的支持 157
8.4 对网站进行压力测试 158
8.4.1 为什么要对应用程序进行压力测试 158
8.4.2 Microsoft WAS的特性 158
8.4.3 测试的基本步骤 159
8.5 使用WAS对Web进行压力测试 163
8.5.1 安装Web Application Stress Tool软件 163
8.5.2 使用Web Application Stress Tool软件 164
习题 171
第9章 电子邮件安全 172
9.1 邮件服务器的发展趋势 172
9.2 垃圾邮件与反垃圾邮件技术 173
9.2.1 什么是垃圾邮件 173
9.2.2 垃圾邮件的安全问题 173
9.2.3 反垃圾邮件技术 174
9.3 邮件服务器的比较 180
9.3.1 Postfix的特点 180
9.3.2 Qmail的特点 181
9.3.3 Sendmail与Qmail的比较 181
9.3.4 Exchange Server 183
9.4 亿邮用户端设置 184
9.4.1 安全邮件 185
9.4.2 短信的开通 187
9.4.3 过滤设置 188
9.4.4 电子邮箱的设置 190
9.5 亿邮域管理员管理模块 196
9.5.1 用户管理器 196
9.5.2 邮件列表管理 202
9.5.3 组管理 207
9.5.4 流量统计 209
9.5.5 查看邮箱空间 213
9.6 亿邮超级管理员管理模块 214
9.6.1 域管理器 214
9.6.2 更改超级管理员的密码 216
9.6.3 流量统计 217
9.6.4 服务器管理 220
习题 221
第10章 入侵检测系统 222
10.1 IDS简介 222
10.1.1 IDS的发展 222
10.1.2 IDS的定义 223
10.1.3 IDS模型 224
10.1.4 IDS监测位置 224
10.1.5 入侵检测技术 226
10.1.6 信息收集 226
10.1.7 IDS信号分析 227
10.2 IDS的分类 228
10.2.1 根据检测原理分类 228
10.2.2 根据体系结构分类 230
10.2.3 根据输入数据特征分类 231
10.3 IDS的体系结构 231
10.3.1 数据收集机制 231
10.3.2 数据分析机制 232
10.3.3 缩短数据收集与数据分析的距离 232
10.4 IDS面临的三大挑战 233
10.5 IDS的误报、误警与安全管理 233
10.5.1 IDS误报的典型情况 233
10.5.2 解决误报和误警问题的对策 234
10.6 IDS的弱点和局限 235
10.6.1 网络局限 235
10.6.2 检测方法局限 236
10.6.3 资源及处理能力局限 238
10.6.4 NIDS相关系统的脆弱性 238
10.6.5 HIDS的弱点和局限 239
10.6.6 NIDS和HIDS的比较 239
10.7 IDS展望 240
10.8 基于免疫学的IDS 241
10.9 Windows Server 2016入侵检测实例分析 241
10.9.1 针对扫描的检测 241
10.9.2 针对强行登录的检测 243
10.10 利用IIS日志捕捉入侵行为 246
习题 248
第11章 网络协议的缺陷与安全 249
11.1 ARP的工作原理和ARP的缺陷 249
11.1.1 网络设备的通信过程及ARP的工作原理 249
11.1.2 ARP的缺陷及其在常见操作系统中的表现 250
11.2 DoS攻击的原理及常见方法 250
11.2.1 深入了解TCP 250
11.2.2 服务器的缓冲区队列 252
11.2.3 DoS攻击 252
11.2.4 DDoS攻击 253
11.3 DDoS攻击软件介绍 254
11.4 Wireshark简介 256
11.4.1 Wireshark概述 256
11.4.2 Wireshark的安装 256
11.5 设置Wireshark捕获条件 257
11.5.1 选择网卡 257
11.5.2 设置首选项 258
11.5.3 设置数据包彩色高亮 259
11.6 处理数据包 259
11.6.1 查找数据包 259
11.6.2 设定时间显示格式和相对参考 260
11.6.3 捕获过滤器 260
习题 262
第12章 网络隔离 263
12.1 防火墙概述 263
12.1.1 防火墙的概念 263
12.1.2 防火墙的发展 264
12.1
展开全部

作者简介

王颖,毕业于北京邮电大学计算机科学技术学院,博士,从事网络与信息安全研究工作。蔡毅,毕业于解放军信息工程大学,曾参与多项国家信息安全重点课题,节点网络监控软件获国家专利,编写出版《Windows漏洞攻击与安全防范》《网络与信息安全基础》等书。周继军,博士后,教育部网络安全重点实验室学术委员会委员,中国通信学会高级会员,北京大学软件与微电子学院客座教授。出版图书多部。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航